Questões de Concursos

filtre e encontre questões para seus estudos.

Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema.
Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?
Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo.
Um nome de caminho absoluto define um caminho a partir do
No gerenciamento de processos pelo sistema operacional, há uma situação que pode ocorrer quando dois ou mais processos ficam aguardando indefinidamente por um evento que só pode ser causado por esses processos que estão em espera. Esse problema é conhecido como
A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:

- criar contas de usuários para novos funcionários recém-contratados;
- garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e
- configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.

Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para
Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade. Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx.
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos.
A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de

Associe corretamente os tipos de nuvem com suas características.

I - Privadas

II - Públicas

III - Híbridas

P- Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet.

Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade.

R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade.

S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados.

As associações corretas são:

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir.

I - Máquinas Virtuais (VMs) II - Redes Virtualizadas III - Datastores
P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis.
Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host.
R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais.
S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação.


As associações corretas são:
O escalonamento round-robin foi projetado para intercalar os processos do sistema operacional. Sobre esse algoritmo de agendamento, assinale a alternativa correta.
Analise as afirmativas sobre Network Address Tranlation (NAT):

I - NAT é um protocolo desenvolvido exclusivamente para tradução de IPV4 em IPV6.
II - O NAT é um protocolo que converte dados entre redes cabeadas e redes sem fios, facilitando a comunicação entre dispositivos de diferentes tipos de rede.
IlI - DNAT e SNAT são tipos de NAT usados respectivamente e exclusivamente em redes privadas e redes publicas.

Qual(is) afirmativa(s) está(ão) correta(s)?
Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).
Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.
Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:
O texto seguinte servirá de base para responder à questão.


O sono influencia a generosidade.


Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.

Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.

Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.

(Seleções 2023, fevereiro, p.16)
Assinale a alternativa que apresenta inadequada relação entre pronome de tratamento e pessoa referida:
Em um sistema operacional Unix-like, como o Linux Ubuntu, qual é o comando utilizado para alterar o dono de um arquivo?
Página 2