Na proteção contra descargas atmosféricas, as estruturas, entre
outras, que atuam na proteção contra surtos elétricos são
apresentadas em:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
IDS pode ser produtos de hardware ou software. Eles coletam e
analisam informações de um computador ou de uma rede com a
finalidade de detectar e fornecer alertas em tempo real sobre
tentativas de acesso ou ataques aos recursos dos sistemas.
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
Os testes de software são essenciais para garantir a
qualidade dos códigos gerados.
Inicialmente o programador desenvolveu o seguinte código de produção a ser testado:
CODIGO-01.py
def celsius_to_fahrenheit(celsius): return (celsius * 9/5) + 32
Posteriormente, o programador desenvolveu o código de teste empregando a linguagem Python
import unittest
class TestTemperatureConversion(unittest.TestCase): def test_celsius_to_fahrenheit(self):
self.assertEqual(celsius_to_fahrenheit(0), 32)
self.assertEqual(celsius_to_fahrenheit(25), 77)
if __name__ == '__main__': unittest.main()
A abordagem do teste utilizado pelo programador se refere a um
Inicialmente o programador desenvolveu o seguinte código de produção a ser testado:
CODIGO-01.py
def celsius_to_fahrenheit(celsius): return (celsius * 9/5) + 32
Posteriormente, o programador desenvolveu o código de teste empregando a linguagem Python
import unittest
class TestTemperatureConversion(unittest.TestCase): def test_celsius_to_fahrenheit(self):
self.assertEqual(celsius_to_fahrenheit(0), 32)
self.assertEqual(celsius_to_fahrenheit(25), 77)
if __name__ == '__main__': unittest.main()
A abordagem do teste utilizado pelo programador se refere a um
Uma subestação abaixadora composta de um transformador na
configuração delta-estrela de 10√3 MVA apresenta tensão e
corrente de curto-circuito na entrada da subestação iguais a 20 kV
e 1 kA. As bases adotadas para o setor onde o transformador se
encontra são iguais aos seus valores nominais. A reatância do
sistema elétrico que alimenta a subestação, é de
Interfaces físicas são os pontos de conexão em dispositivos de rede
utilizados para permitir a comunicação. Estas interfaces estão
na camada mais baixa tanto no modelo TCP/IP (Transmission
Control Protocol/Internet Protocol) quanto no modelo OSI (Open
Systems Interconnection).
Com relação às Interfaces físicas, analise os itens a seguir.
I. No modelo TCP/IP, a Camada de Acesso à Rede (também conhecida como Camada de Interface de Rede) é equivalente à camada de rede do modelo OSI.
II. No modelo OSI, a Camada Física (Camada 1) é responsável pela transmissão de bits através de um meio físico.
III. Alguns exemplos de interfaces físicas responsáveis pela transmissão de dados nos meios físicos, podem ser guiados ou não.
Está correto o que se afirma em
Com relação às Interfaces físicas, analise os itens a seguir.
I. No modelo TCP/IP, a Camada de Acesso à Rede (também conhecida como Camada de Interface de Rede) é equivalente à camada de rede do modelo OSI.
II. No modelo OSI, a Camada Física (Camada 1) é responsável pela transmissão de bits através de um meio físico.
III. Alguns exemplos de interfaces físicas responsáveis pela transmissão de dados nos meios físicos, podem ser guiados ou não.
Está correto o que se afirma em
A modelagem de processos de negócio, também conhecida como
Business Process Modeling (BPM), é uma metodologia que
representa os processos de uma empresa.
Com relação ao BPM, analise os itens a seguir.
I. É uma metodologia voltada para administrar todo o ciclo de vida dos processos, desde a concepção, a modelagem e simulação, passando pela execução e alcançando o monitoramento e controle dos processos
II. O propósito da modelagem é criar uma representação parcial e estimada do funcionamento do processo.
III. O principal orientador do BPM é o Guia ‘Corpo Comum de Conhecimento em Gerenciamento de Processos de Negócio’ (ou BPM CBOK, Business Process Management Common Body of Knowledge).
Está correto o que se afirma em
I. É uma metodologia voltada para administrar todo o ciclo de vida dos processos, desde a concepção, a modelagem e simulação, passando pela execução e alcançando o monitoramento e controle dos processos
II. O propósito da modelagem é criar uma representação parcial e estimada do funcionamento do processo.
III. O principal orientador do BPM é o Guia ‘Corpo Comum de Conhecimento em Gerenciamento de Processos de Negócio’ (ou BPM CBOK, Business Process Management Common Body of Knowledge).
Está correto o que se afirma em
Um workflow no github é um processo automatizado e
configurável capaz de executar jobs.
Com relação aos componentes básicos presentes nos workflows, analise os itens a seguir.
I. Event é uma atividade específica em um repositório que aciona a execução do workflow. Por exemplo, uma atividade pode se originar do GitHub quando um usuário cria uma solicitação de pull ou envia um commit para um repositório.
II. Job é um conjunto de tarefas que são executadas em um workflow por um ou mais hosts. Cada tarefa é uma ação ou shell script a ser executado na ordem em que foram definidos, sendo dependentes umas das outras.
III. Host é um servidor que executa os workflows quando são acionados pelos usuários. Cada host pode executar vários jobs de modo concorrente. O GitHub fornece hosts no Ubuntu Linux, Windows e MacOS.
Está correto, o que se afirma em
Com relação aos componentes básicos presentes nos workflows, analise os itens a seguir.
I. Event é uma atividade específica em um repositório que aciona a execução do workflow. Por exemplo, uma atividade pode se originar do GitHub quando um usuário cria uma solicitação de pull ou envia um commit para um repositório.
II. Job é um conjunto de tarefas que são executadas em um workflow por um ou mais hosts. Cada tarefa é uma ação ou shell script a ser executado na ordem em que foram definidos, sendo dependentes umas das outras.
III. Host é um servidor que executa os workflows quando são acionados pelos usuários. Cada host pode executar vários jobs de modo concorrente. O GitHub fornece hosts no Ubuntu Linux, Windows e MacOS.
Está correto, o que se afirma em
A arquitetura orientada a serviços é uma abordagem de design de
software que se concentra na construção de sistemas de software
funcionais, modulares e escaláveis a partir de componentes
individuais.
Com relação às vantagens dessa arquitetura em comparação com a abordagem monolítica de desenvolvimento de software, analise os itens a seguir.
I. Manutenção simplificada - A baixa integração e reutilização de serviços faz com que seja mais seguro desenvolver novas aplicações. Os desenvolvedores precisam sempre criar serviços do zero assim como nas aplicações monolíticas.
II. Adaptabilidade - Preserva a compatibilidade de antigas versões dos serviços e facilita o planejamento serviços futuros. Os desenvolvedores podem trazer serviços mais antigos para um ambiente operacional mais novo, até mesmo substituir serviços desatualizados por versões mais recentes que aproveitam hardwares atualizados.
III. Escalabilidade - Como os serviços são autossuficientes e independentes podem ser monitorados pela camada de gerenciamento do SOA, se o desempenho de um serviço cair devido ao aumento da demanda, novas instâncias poderão ser iniciadas. As aplicações que utilizam o serviço não saberão sobre as novas instâncias, apenas perceberão que os SLA permanecem aceitáveis.
Está correto o que se afirma em
Com relação às vantagens dessa arquitetura em comparação com a abordagem monolítica de desenvolvimento de software, analise os itens a seguir.
I. Manutenção simplificada - A baixa integração e reutilização de serviços faz com que seja mais seguro desenvolver novas aplicações. Os desenvolvedores precisam sempre criar serviços do zero assim como nas aplicações monolíticas.
II. Adaptabilidade - Preserva a compatibilidade de antigas versões dos serviços e facilita o planejamento serviços futuros. Os desenvolvedores podem trazer serviços mais antigos para um ambiente operacional mais novo, até mesmo substituir serviços desatualizados por versões mais recentes que aproveitam hardwares atualizados.
III. Escalabilidade - Como os serviços são autossuficientes e independentes podem ser monitorados pela camada de gerenciamento do SOA, se o desempenho de um serviço cair devido ao aumento da demanda, novas instâncias poderão ser iniciadas. As aplicações que utilizam o serviço não saberão sobre as novas instâncias, apenas perceberão que os SLA permanecem aceitáveis.
Está correto o que se afirma em
O projeto, a execução e a subsequente remoção ou
remanejamento das formas e escoramentos em uma estrutura de
concreto armado devem ser realizados com rigor técnico, pois
qualquer falha nessa etapa pode comprometer não apenas a
integridade e a estabilidade da estrutura, mas também a
segurança dos trabalhadores envolvidos na sua execução. Nesse
contexto, para garantir que o concreto atinja a resistência
necessária — considerando a ausência de aditivos que acelerem
sua cura e a inexistência de cálculos específicos de resistência do
concreto nessa fase — o tempo mínimo recomendado para a
retirada dos escoramentos em uma estrutura de concreto armado
é de
Atualmente existem várias técnicas de aprendizado de máquina. A
técnica que usa uma função que recebe como entrada um vetor
de valores de atributos e retorna um único resultado como valor
de saída, sendo que os valores de entrada e saída podem ser
discretos ou contínuo e para cada elemento do vetor será
classificado como verdadeira (um exemplo positivo) ou falso (um
exemplo negativo).
Essa técnica é conhecida como
Essa técnica é conhecida como
A Engenharia de Requisitos garante que o produto final atenda às
necessidades dos usuários e stakeholders, correspondendo a uma
disciplina fundamental no desenvolvimento de software, focada
na definição, documentação e manutenção dos requisitos de um
sistema. Existem dois tipos fundamentais de requisitos: os
Requisitos Funcionais e os Requisitos Não Funcionais.
Com relação aos requisitos, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Requisitos Funcionais permitem que as equipes de projeto compreendam o que precisa ser implementado e validado, servindo como orientação clara para o desenvolvimento e teste do sistema.
( ) Os Requisitos Funcionais geralmente têm um grau de criticidade maior do que os Requisitos Não Funcionais isolados.
( ) Enquanto os Requisitos Não Funcionais especificam o modo como essas funções devem ser executadas, os Requisitos Funcionais delineiam as ações que um sistema de software deve realizar.
As afirmativas são, respectivamente,
Com relação aos requisitos, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Requisitos Funcionais permitem que as equipes de projeto compreendam o que precisa ser implementado e validado, servindo como orientação clara para o desenvolvimento e teste do sistema.
( ) Os Requisitos Funcionais geralmente têm um grau de criticidade maior do que os Requisitos Não Funcionais isolados.
( ) Enquanto os Requisitos Não Funcionais especificam o modo como essas funções devem ser executadas, os Requisitos Funcionais delineiam as ações que um sistema de software deve realizar.
As afirmativas são, respectivamente,
Uma das ferramentas amplamente utilizadas para controlar e
testar a segurança de Web Services é o SoapUI. Com relação aos
tipos de testes oferecidos pela ferramenta, analise os itens a
seguir.
I. Os testes do tipo to-be oferecem como vantagem a possibilidade de criação de código e testes antes da criação dos serviços web reais. os desenvolvedores podem criar testes para operações que ainda não foram implementadas enquanto desenvolvem o aplicativo.
II. Os testes do tipo load permitem que os desenvolvedores avaliem os serviços web de forma rápida e fácil usando diferentes estratégias para verificar se as funcionalidades não quebram sob cargas de trabalho distintas.
III. Os testes do tipo as-is permitem que os desenvolvedores melhorem a eficiência, segurança contra ciberataques e a usabilidade dos serviços web.
Está correto, o que se afirma em
I. Os testes do tipo to-be oferecem como vantagem a possibilidade de criação de código e testes antes da criação dos serviços web reais. os desenvolvedores podem criar testes para operações que ainda não foram implementadas enquanto desenvolvem o aplicativo.
II. Os testes do tipo load permitem que os desenvolvedores avaliem os serviços web de forma rápida e fácil usando diferentes estratégias para verificar se as funcionalidades não quebram sob cargas de trabalho distintas.
III. Os testes do tipo as-is permitem que os desenvolvedores melhorem a eficiência, segurança contra ciberataques e a usabilidade dos serviços web.
Está correto, o que se afirma em
XSLT 2.0 é uma linguagem baseada em folhas de estilo capazes de
transformar documentos XML em outros documentos XML. Os
modelos de dados usados pelo XSLT 2.0 são
Scrum é um método ágil, iterativo e incremental para
gerenciamento de projetos que foi proposto por Sutherland e
Schwaber. A definição do Scrum inclui um conjunto bem definido
de papéis, artefatos e eventos.
São eventos Scrum:
São eventos Scrum:
Git é um sistema de controle de versões distribuído que possui
vários comandos.
O comando que copia os commits mais recentes do repositório local para um repositório remoto é o
O comando que copia os commits mais recentes do repositório local para um repositório remoto é o
Os padrões de desenvolvimento e reuso de software são práticas
e técnicas que ajudam a criar softwares de maneira eficiente,
facilitando a manutenção e a evolução do código.
Com relação ao reuso, analise os itens a seguir.
I. Reuso de software é o processo de incorporar produtos existentes em um novo produto. Exemplos: Código; e, Especificações de Requisitos e Projeto.
II. Um dos desdobramentos do reuso de software é o conceito de ecossistema de software, que se caracteriza por conter os seguintes elementos: atores internos e externos à organização; produto de software principal; plataforma de apoio ao software; e os ativos de ecossistemas.
III. Algumas técnicas para reuso são: Bibliotecas; Frameworks; Componentes; Padrões de Software; e, Linhas de Produto de Software
Está correto o que se afirma em:
I. Reuso de software é o processo de incorporar produtos existentes em um novo produto. Exemplos: Código; e, Especificações de Requisitos e Projeto.
II. Um dos desdobramentos do reuso de software é o conceito de ecossistema de software, que se caracteriza por conter os seguintes elementos: atores internos e externos à organização; produto de software principal; plataforma de apoio ao software; e os ativos de ecossistemas.
III. Algumas técnicas para reuso são: Bibliotecas; Frameworks; Componentes; Padrões de Software; e, Linhas de Produto de Software
Está correto o que se afirma em:
Atualmente existem diversos meios de transmissão guiados. Com
relação as propriedades e vantagens de utilização dos cabos de
fibras óticas em relação a outros meios guiados, analise os itens a
seguir.
I. A fibras óticas tem atenuação baixa. Curiosamente a atenuação foi o principal problema para utilização das fibras óticas, porém atualmente consegue-se atenuações menores de 0.1 dB/Km, que permitem a colocação de repetidores com intervalos de 50 a 100 Km.
II. As fibras óticas sofrem baixa interferências de ruídos e possuem excelente imunidade termomagnética. Por serem construídas utilizando apenas materiais dielétricos elas não sofrem interferência termomagnética. Além disso, não existe problema de aterramento no interfaceamento dos transceptores. O rompimento de uma fibra ótica não provoca faíscas, permitindo sua utilização em ambientes explosivos, como indústria de petróleo. Como não sofrem as interferências de ruídos não há risco com a proximidade de motores ou sofrer com descargas atmosféricas, possibilitando sua instalação junto às linhas de transmissão de energia elétrica ou leito de ferrovias.
III. As fibras possuem peso e larguras reduzidas. A elevada densidade da fibra quando comparada aos equivalentes metálicos e a grande banda passante possibilitam a construção de cabos significativamente menores e mais leves. Apesar, do excelente confinamento do sinal luminoso que permite a construção de cabos com múltiplas fibras, quando aterradas as fibras são inumes às interferências termomagnética.
Está correto, o que se afirma em
I. A fibras óticas tem atenuação baixa. Curiosamente a atenuação foi o principal problema para utilização das fibras óticas, porém atualmente consegue-se atenuações menores de 0.1 dB/Km, que permitem a colocação de repetidores com intervalos de 50 a 100 Km.
II. As fibras óticas sofrem baixa interferências de ruídos e possuem excelente imunidade termomagnética. Por serem construídas utilizando apenas materiais dielétricos elas não sofrem interferência termomagnética. Além disso, não existe problema de aterramento no interfaceamento dos transceptores. O rompimento de uma fibra ótica não provoca faíscas, permitindo sua utilização em ambientes explosivos, como indústria de petróleo. Como não sofrem as interferências de ruídos não há risco com a proximidade de motores ou sofrer com descargas atmosféricas, possibilitando sua instalação junto às linhas de transmissão de energia elétrica ou leito de ferrovias.
III. As fibras possuem peso e larguras reduzidas. A elevada densidade da fibra quando comparada aos equivalentes metálicos e a grande banda passante possibilitam a construção de cabos significativamente menores e mais leves. Apesar, do excelente confinamento do sinal luminoso que permite a construção de cabos com múltiplas fibras, quando aterradas as fibras são inumes às interferências termomagnética.
Está correto, o que se afirma em
No universo do desenvolvimento de software são muito
empregados o Desenvolvimento Orientado a Testes (TDD, TestDriven Development) e o Desenvolvimento Guiado por
Comportamento (BDD, Behavior-Driven Development).
Com relação ao desenvolvimento de software empregando TDD ou BDD, analise os itens a seguir.
I. No TDD busca-se basicamente escrever um teste automatizado antes de começar a desenvolver o código de fato.
II. No TDD existe a garantia de que cobertura de testes para 100% do código, já que nada é desenvolvido sem que um teste exista antes.
III. No BDD temos a definição do que deve ser feito tecnicamente ao invés da descrição de como a funcionalidade deve se comportar.
IV. O BDD trabalha para definir como uma demanda chega ao desenvolvedor, integrar diferentes áreas da empresa e pensar a partir do ponto de vista do comportamento esperado de uma funcionalidade pelo usuário.
Está correto o que se afirma em.
Com relação ao desenvolvimento de software empregando TDD ou BDD, analise os itens a seguir.
I. No TDD busca-se basicamente escrever um teste automatizado antes de começar a desenvolver o código de fato.
II. No TDD existe a garantia de que cobertura de testes para 100% do código, já que nada é desenvolvido sem que um teste exista antes.
III. No BDD temos a definição do que deve ser feito tecnicamente ao invés da descrição de como a funcionalidade deve se comportar.
IV. O BDD trabalha para definir como uma demanda chega ao desenvolvedor, integrar diferentes áreas da empresa e pensar a partir do ponto de vista do comportamento esperado de uma funcionalidade pelo usuário.
Está correto o que se afirma em.
Uma instalação elétrica alimenta vários equipamentos,
perfazendo uma potência de 20 kVA com fator de potência igual a
0,866 em atraso. Nessa instalação será instalado um motor
síncrono para atender uma carga mecânica de 10,72 HP. O
rendimento desse motor para a sua potência máxima é 0,8.
Para atender a carga mecânica no seu valor exato e corrigir o fator de potência para a unidade, o fator de potência capacitivo do motor síncrono deve, aproximadamente, ser igual a
Dado: 1 HP = 746 W
Para atender a carga mecânica no seu valor exato e corrigir o fator de potência para a unidade, o fator de potência capacitivo do motor síncrono deve, aproximadamente, ser igual a
Dado: 1 HP = 746 W
O codec Opus foi projetado para transmissão interativa de fala e
áudio pela Internet. Ele foi desenvolvido pelo IETF Codec Working
Group e incorpora tecnologia dos codec SILK do Skype e do codec
CELT da Xiph.Org.
Com relação Opus, analise os itens a seguir.
I. Foi projetado para lidar com uma ampla gama de áudio interativo aplicações, incluindo voz sobre IP, videoconferência, jogos, bate-papo e até mesmo apresentações musicais ao vivo.
II. Pode ser dimensionado de baixas bit-rates de 6 kbit/s para aplicações de voz até aplicações de músicas em estéreo de altíssima qualidade com bit-rates de até 510 kbit/s.
III. Usa predição Linear (LP) e Transformata Discreta de Cosseno Modificada (MDCT) para obter boa compressão de dados de tanto em aplicações de fala quanto da música.
Está correto o que se afirma em
Com relação Opus, analise os itens a seguir.
I. Foi projetado para lidar com uma ampla gama de áudio interativo aplicações, incluindo voz sobre IP, videoconferência, jogos, bate-papo e até mesmo apresentações musicais ao vivo.
II. Pode ser dimensionado de baixas bit-rates de 6 kbit/s para aplicações de voz até aplicações de músicas em estéreo de altíssima qualidade com bit-rates de até 510 kbit/s.
III. Usa predição Linear (LP) e Transformata Discreta de Cosseno Modificada (MDCT) para obter boa compressão de dados de tanto em aplicações de fala quanto da música.
Está correto o que se afirma em
Publicidade