Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
As configurações de redes de acesso (Camada 2) empregam diferentes tecnologias (equipamentos, protocolos e padrões).
Dentre estas tecnologias, o STP (Spanning Tree Protocol)
A respeito do Processo Licitatório, é correto o que se apresenta em:
O MySQL 9.0 utiliza diversos tipos de logs, cada tipo contém informações sobre determinadas atividades executadas pelo SGBD e que podem ser úteis em atividade de auditoria.
O log que mantém informações sobre consultas que demoravam mais que um determinado tempo estipulado pela variável de sistema “long_query_time” (medida em segundos) para serem executadas é o
Considere as afirmativas abaixo a respeito dos tipos de manutenção:

I. O uso do dispositivo supervisor de isolamento – DSI permite a realização da manutenção preditiva.
II. A verificação da qualidade do óleo isolante de um transformador caracteriza a manutenção detectiva.
III. O reaperto corriqueiro de parafusos dos disjuntores nos quadros de distribuição caracteriza a manutenção corretiva.

Está correto o que se apresenta em:
A respeito da estrutura de sistemas de controle industrial, considere as afirmativas abaixo:

I. O sistema SCADA atua de forma a estabelecer a ligação entre o sistema de tecnologia da informação e a tecnologia operacional da planta industrial.
II. O PLC Atua diretamente nos equipamentos dos processos industriais.
III. O DCS é composto por um processador central programado para controlar um processo industrial específico.

Está correto o que se apresenta em:
Um analista deve avaliar os custos de infraestrutura de transportes, segundo a metodologia de custos rodoviários do DNIT.
Segundo essa metodologia, o fator conhecido pela sigla FIT busca levar em consideração o aumento dos custos devido à (ao)
De acordo com a Lei no 12.305/2010, que instituiu a Política Nacional de Resíduos Sólidos, a elaboração de plano municipal de gestão integrada de resíduos sólidos é condição para os Municípios terem acesso a recursos da União, ou por ela controlados, destinados a empreendimentos e serviços relacionados à limpeza urbana e ao manejo de resíduos sólidos. De acordo com essa lei, no plano municipal de gestão integrada de resíduos sólidos, deve constar:
Segundo a metodologia do SINAPI, o tipo de orçamento que tem como objetivo embasar decisões sobre pendências, bem como solucionar dúvidas a respeito dos gastos requeridos para a execução de um empreendimento, é denominado orçamento
Nos SGBDs, o isolamento das transações garante que as alterações de uma transação T1 não afetem outras transações Tn até que a T1 seja concluída. Considerando que o PostgreSQL 17 define quatro níveis distintos de isolamento de transações e que cada nível possui um grau de rigor próprio.
O nível de isolamento mais rigoroso é o
As fundações possuem como principal objetivo suportar as cargas de uma obra, transmitindo-as ao terreno.
O tipo de fundação que tem por objetivo distribuir cargas lineares é o/a
No processo de fabricação de determinada chapa de vidro foram introduzidos em seu interior fios metálicos, com o objetivo de que, uma vez sendo o vidro quebrado, seus estilhaços ficassem retidos. Este procedimento caracteriza o vidro como sendo do tipo
Na modelagem orientada a objetos, os diagramas de classes da UML são ferramentas essenciais para representar a estrutura estática de um sistema, detalhando classes, atributos, operações e os relacionamentos entre elas.
Com relação aos relacionamentos de classes da UML, analise os itens a seguir.
I. Composição. II. Agregação. III. Generalização.
Sobre os relacionamentos fundamentais nesses diagramas de classes da UML, está correto o que se afirma em
Design Orientado por Domínio (ou DDD, Domain Driven Design) é uma metodologia de desenvolvimento de software que visa criar um modelo de software que corresponda ao domínio de negócios. Com relação a Design Orientado por Domínio, analise os itens a seguir
I. O DDD se opõe à ideia de ter um único modelo para todo o sistema; em vez disso, incentiva a divisão do sistema em contextos limitados, cada um dos quais tem seu próprio modelo.
II. Durante a fase estratégica de DDD, você está mapeando fora do domínio empresarial e definindo contextos limitados para seus modelos de domínio.
III. DDD tático é quando você define os modelos de domínio com mais precisão, sendo estes padrões aplicados dentro de um único contexto limitado.
Está correto o que se afirma em
O modelo OSI e o modelo TCP/IP são modelos de referência para redes de computadores que descrevem as camadas e funções de comunicação entre computadores. Com relação aos modelos de referência OSI e TCP/IP para redes de computadores, analise os itens a seguir.
I. O modelo OSI possui 7 camadas e é uma abstração teórica que deu origem a vários modelos que são utilizados na prática (incluindo o TCP/IP).
II. No modelo TCP/IP a camada de transporte possui o mesmo papel da camada transporte do modelo OSI, enquanto a camada de aplicação do modelo TCP/IP possui as responsabilidades das camadas sessão, apresentação e aplicação do modelo OSI.
III. O modelo TCP/IP é mais simples e reduzido que o modelo OSI, podendo ser representado pela versão com 4 camadas (que possui as camadas Enlace e Física separadas) ou pela versão com 5 camadas (que possui as camadas Enlace e Física unificadas, tal qual no modelo OSI).
Está correto o que se afirma em.
Uma carga elétrica monofásica residencial de 4.000 VA é alimentada por um circuito de 20 m de comprimento. A queda de tensão unitária do circuito é de 5 V/A.km. Considerando que a tensão de alimentação é de 200 V, a queda de tensão percentual no circuito é
Laravel é um framework muito utilizado com a linguagem PHP, ele oferece aos desenvolvedores diversos recursos para controlar sessões.
Os mecanismos utilizados para recuperar dados de uma sessão são
XP é um método leve, recomendado para desenvolver software com requisitos vagos ou sujeitos a mudanças, sendo definido por meio de um conjunto de valores, princípios e práticas de desenvolvimento.
Os três principais valores do XP são
A codificação de software é o processo de escrever código fonte para criar programas de computador.
Relacione os elementos de codificação de software com suas respectivas definições.

1. Codificação de software transacional 2. Codificação de software analítico 3. Codificação de software mobile 4. Codificação de API (Application Programming Interfaces)

( ) Envolve a criação de sistemas que garantem a integridade e a consistência dos dados durante operações que podem envolver múltiplas etapas ou interações com diferentes componentes, tendo como exemplos de ferramentas e tecnologias aplicadas: JDBC, SQLAlchemy e Spring Transaction Management.
( ) Envolve o uso de linguagens de programação e ferramentas específicas para cada plataforma, tendo como exemplos de ferramentas de teste: Appium, Firebase Test Lab e XCTest
( ) Envolve a criação de interfaces que permitem que diferentes sistemas de software se comuniquem entre si, tendo como Ferramentas e Tecnologias: Postman, Swagger/OpenAPI, Jest e PyTest.
( ) Envolve a criação de sistemas que processam e analisam grandes volumes de dados para extrair informações úteis e apoiar a tomada de decisões, tendo como principais conceitos: Data Warehousing, ETL (Extract, Transform, Load), Data Mining e OLAP (Online Analytical Processing).

Assinale a opção que indica a relação correta na ordem apresentada.
Os endereços IP virtuais oferecem flexibilidade, escalabilidade e alta disponibilidade em redes de computadores.
Com relação aos endereços IP virtuais, analise os itens a seguir.
I. Um endereço IP virtual pode ser compartilhado entre vários domínios ou vários servidores.
II. O endereçamento IP virtual permite que um endereço IP seja usado quando vários sites são hospedados em um mesmo servidor. IPs virtuais também são amplamente usados para balancear o tráfego de entrada para vários servidores.
III. Os pacotes de entrada são enviados para o IP virtual e encaminhados para o endereço IP real de um servidor.
Está correto, o que se afirma em
Existem várias formas de configurar e otimizar as estruturas de bancos de dados no MySQL 9.0.
O limite rígido, número máximo, de colunas por tabela suportado é igual a
Página 3
Publicidade