Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8663 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos.

Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).

Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo

Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.

Esse tipo de cavalo de Troia é conhecido como

No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração.

Uma das funções primordiais do Kernel é

O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

Uma fintech especializada em processamento de pagamentos enfrenta dificuldades na manutenção da API de transações financeiras. Tais dificuldades ocorrem devido ao crescimento desorganizado do código dessa API, que resulta em funções extensas, repetição de lógica e desafios na implementação de novas funcionalidades. Pequenos ajustes nesse código tornaram-se arriscados, pois qualquer alteração pode gerar efeitos colaterais inesperados, além de demandar um tempo excessivo da equipe para compreender trechos confusos e mal estruturados. Para resolver esse problema, o diretor de tecnologia propõe a adoção de práticas de refatoração.

Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de

Um banco deseja implementar um sistema de controle de contas bancárias utilizando herança para reutilizar código e organizar melhor as responsabilidades das classes. O código para implementação desse sistema é apresentado a seguir.

Classe ContaBancaria:
 Atributos:
 saldo
 Metodos:
 depositar(valor)
 sacar(valor)
 exibir_saldo()
Classe ContaCorrente herda ContaBancaria:
 Atributos:
 limite_cheque_especial
 Metodos:
 sacar(valor)
Classe ContaPoupanca herda ContaBancaria:
 Metodos:
 calcular_rendimento()

 

Com base nesse código, verifica-se que a(o)

Uma empresa de tecnologia utiliza um banco de dados relacional de alto desempenho. Ela precisa armazenar e recuperar rapidamente milhões de registros de usuários em seu banco de dados, e, para isso, o sistema exige alta eficiência nas operações de buscas e de inserções, mantendo os dados organizados. A equipe de computação avalia diferentes estruturas de árvores para escolher a melhor opção para otimizar essas operações.

Nesse contexto, a estrutura de árvore adequada é a

A equipe de suporte bancário foi designada para realizar o Teste de Integração entre os diferentes microsserviços que compõem um sistema bancário distribuído, como o gerenciamento de contas, o processamento de pagamentos e a autenticação de usuários. A comunicação entre os módulos do sistema é realizada por meio de APIs RESTful.

Nesse contexto, o Teste de Integração

Em bancos de dados relacionais, as visões são tabelas virtuais definidas por consultas SQL que fornecem uma abstração sobre os dados das tabelas-base.

Contudo, quando uma visão envolve operações de junção (join) entre duas ou mais tabelas,

Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).

Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?

Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que pode ser causado apenas por outro processo no conjunto. Para que ocorra uma situação de deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.

Essa condição é conhecida como

Em um determinado modelo conceitual, representado pelo modelo de entidades e relacionamentos, há duas entidades, Cliente e Pedido, e um único relacionamento, chamado Realiza, entre essas entidades. Sabe-se que:
(1) cada pedido deve ser realizado por exatamente um cliente de cada vez; e
(2) um cliente pode realizar vários pedidos, mas nem todo cliente faz pedidos.

Nesse cenário, as cardinalidades (min, max), para cada lado desse relacionamento entre Clientes e Pedidos, devem ser representadas por

Um programador está escrevendo um código e resolveu usar um operador ternário.

Considerando o uso do operador ternário em programação, esse programador tem o seguinte objetivo:

A política de escalonamento é composta pelos critérios utilizados para determinar qual processo será escolhido para fazer uso do processador. Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282