Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 20833 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No contexto de uma Árvore B, estrutura comumente utilizada na indexação de tabelas relacionais, considere as seguintes propriedades numa árvore B de grau g.

1. Todas as folhas estão no mesmo nível de profundidade na árvore.
2. Todos os nós podem conter, no máximo, 2g - 1 chaves.
3. Exceto pelo nó raiz, todos os demais nós devem conter, no mínimo, 3 chaves.
4. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n²).
5. Para uma árvore com N chaves, a complexidade do algoritmo de inserção é O(n).

Estão corretas apenas as afirmativas

Assinale a lista que contém somente técnicas tipicamente aplicadas em operações de data mining.

O NTFS é um sistema de arquivos utilizado por sistemas operacionais corporativos das famílias Windows.
Sobre esse sistema de arquivos é correto afirmar que

Monitorar a infraestrutura de TI da qual os sistemas computacionais dependem é fundamental para permitir às organizações manterem os níveis de desempenho necessários de seus negócios.
São ferramentas de software de código aberto que tem por finalidade o monitoramento da infraestrutura de TI:

Em uma rede Ethernet, o protocolo que oferece um mecanismo de mapeamento dinâmico de endereços de rede IPv4 ao endereço MAC de uma máquina física é o

A alta disponibilidade refere-se à capacidade de um sistema de permanecer operacional e acessível, mesmo diante de falhas de 
hardware ou software. Existem várias abordagens e mecanismos que podem ser implementados para garantir que um sistema 
continue a funcionar de forma eficaz, mesmo se ocorrerem erros. 
Um exemplo destas abordagens e mecanismos é a replicação de dados. Em uma das abordagens de replicação de dados, os clientes 
enviam gravações para vários nós, que aceitam gravações diretamente. A leitura também ocorre a partir de vários nós, 
permitindo a detecção e correção de dados desatualizados. Isso traz flexibilidade e resistência a falhas, embora a lógica de 
operação seja mais complexa e envolva a necessidade de resolver conflitos devido a gravações simultâneas. 
O método de replicação de dados discutido é o

Uma das principais características da computação em nuvem é a 
abstração dos recursos de hardware para o usuário.
Nesse contexto, sobre os conceitos de elasticidade e 
escalabilidade, assinale a afirmativa correta.

Uma plataforma de desenvolvimento fornece recursos como servidores, bancos de dados e ambientes de desenvolvimento 
integrados (IDEs) necessários para criar, testar e implantar uma aplicação web. 
Assinale a opção que apresenta o modelo de serviço de 
computação em nuvem no qual essa plataforma se enquadra.

Um usuário recebeu o e-mail de um remetente desconhecido se passando por sua operadora de telefonia celular, com um anexo intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo, o computador do usuário é infectado com um tipo de malware que criptografa seus arquivos e exige um resgate em criptomoeda para desbloqueá-los.

Nesse caso, o tipo de ataque de malware sofrido pelo usuário é conhecido como:

Embora a computação em nuvem proporcione diversas vantagens, 
ela também apresenta desafios peculiares.
No que diz respeito à precificação, assinale a afirmativa correta.

Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo 
um cookie de sessão.
Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um e-mail. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com 
seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o 
ataque sofrido.

Maria, Deputada Estadual junto à Assembleia Legislativa do Estado de Santa Catarina, em projeto de lei de iniciativa privativa do Governador do Estado, apresentou uma emenda que alterava substancialmente o texto da proposição, substituindo-a integralmente. João, por sua vez, também Deputado Estadual, apresentou, à emenda de Maria, uma emenda que buscava acrescer alguns artigos.

Considerando os balizamentos oferecidos pelo Regimento Interno da Assembleia Legislativa do Estado de Santa Catarina, é correto afirmar, em relação a essa narrativa, que:

Considerando a Estrutura Analítica do Projeto (EAP), analise as afirmativas a seguir.
I. Para confeccionar a EAP é necessário considerar somente as 
entregas mais importantes, isto é, as entregas que podem 
comprometer as folgas livres do projeto.
II. Cada nível descendente da EAP representa uma definição 
gradualmente menos detalhada do trabalho do projeto.
III. A EAP não demonstra as sequências de trabalho de seus itens, 
isto é, não mostra a sequência em que os itens devem ser 
executados.
Está correto o que se afirma em

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282