Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi:

Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.

O correio eletrônico, também conhecido como e-mail, é um dos serviços fundamentais disponíveis na Internet. Ele permite a troca de mensagens em formato eletrônico entre usuários da Internet. Os endereços de e-mail seguem convenções que, embora não sejam completamente uniformes e rigorosas, foram estabelecidas e modificadas ao longo do tempo. As estruturas mais comuns incluem o formato [email protected] ou [email protected]. Alguns tipos básicos de domínios utilizados são: .com para organizações comerciais, .mil para endereços militares, .gov para instituições governamentais, .org para organizações filantrópicas, .edu para instituições educacionais e .net para serviços administrativos da própria rede.

O Linux diferencia entre caracteres maiúsculos e minúsculos, ou seja, ele é case sensitive. Além disso, a extensão dos arquivos é opcional e definida pelo usuário, já que no Linux a extensão não determina o tipo de arquivo. O sistema de arquivos do Linux, como sua
desvantagem, é que não permite restringir o acesso a arquivos e diretórios.

Considere um sistema de armazenamento de dados em uma instituição policial que necessita de alta capacidade, confiabilidade e acesso rápido aos dados. Entre os dispositivos de armazenamento disponíveis, é necessário escolher aquele que melhor atenda a esses requisitos. O dispositivo de armazenamento mais adequado para essa instituição é o(a)

 

Um policial penal precisa gerenciar permissões de arquivos no sistema operacional Linux. Ele deve alterar as permissões de um arquivo específico, permitindo que o proprietário do arquivo tenha permissão de leitura, escrita e execução, enquanto o grupo e outros usuários terão apenas permissão de leitura. O comando apropriado para realizar essa operação é

A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).

Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.

I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.

Está correto o que se afirma em:

A Clean Architecture (ou arquitetura limpa), criada por Robert C. Martin, considera como objetivo:

No que se refere a técnicas de desenvolvimento seguro, julgue o item que segue. 

A redução de velocidade de resposta do servidor é uma forma de prevenção de ataques como o que causa o erro HTTP 429.

A respeito de aprendizagem de máquina, deep learning e processamento de linguagem natural, julgue o item seguinte:

Na validação cruzada K-fold em que k = 5, os dados são divididos em 5 partes, sendo um subconjunto de tamanho k − 1 para teste e o restante para validação, o que resulta em uma métrica de avaliação média para o modelo.

 

No que diz respeito à arquitetura de sistemas web, julgue o item a seguir.

Com o balanceamento de carga no modo espera ativa, uma instância do controlador de entrega de aplicações é colocada online quando houver falha no nó principal.

Julgue o item subsequente, acerca de testes de software.

No BDD, os nomes dos métodos de testes não são códigos, mas frases com significado real, a exemplo das histórias de usuários.

Julgue o item subsequente, relacionado à administração e à operação do Microsoft Windows Server e do Linux e a conceitos de LAN, WAN e SDN.

No Linux, ao se executar o comando dpkg, todas as dependências do pacote solicitado são instaladas, sem a necessidade de confirmação do administrador.

A área de tecnologia da informação e comunicação (TIC) do Banco Central do Brasil (BCB) necessita disponibilizar determinado aplicativo para transações digitais que o BCB vem desenvolvendo, utilizando contêineres no Kubernetes junto ao seu provedor de nuvem. Existe o requisito de que essa aplicação seja gerida no modo serverless.

Tendo como referência a situação hipotética apresentada, julgue o próximo item, relativo a microsserviços e serverless.

No cenário em questão, sendo utilizado o modelo serverless, os desenvolvedores têm acesso, no BaaS (backend as a service), a serviços e aplicações de terceiros, tais como serviços de autenticação, banco de dados e criptografia, que podem ser acionados por meio de APIs.

Julgue o item subsequente, relativo a padrões GoF.

O padrão composite atribui responsabilidades adicionais a um objeto dinamicamente e o memento, sem violar o encapsulamento, captura e externaliza um estado interno de um objeto, de modo que este possa, posteriormente, ser restaurado para aquele estado.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282