Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 27 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d

No Scrum, há três papéis importantes: Product Owner, Team e Scrum Master. É responsabilidade do Product Owner:

A mineração de dados busca descobrir novas informações em grandes quantidades de dados. NÃO é objetivo da mineração de dados:

RAID é uma tecnologia que combina vários discos de dados para permitir operações paralelas, melhorando o desempenho e a confiabilidade. Há vários esquemas de RAID, definidos por níveis diferentes. O esquema que duplica todos os discos, fazendo com que para uma operação de escrita o dado seja escrito em ambos os discos e para uma operação de leitura qualquer um possa ser usado, é o RAID nível

A respeito dos elementos de interconexão de redes de computadores, analise as afirmativas. I - O switch opera na camada de enlace de dados e em geral não perde quadros devido a colisões, porém, caso este fique sem espaço de buffer, ele terá de descartar quadros. II - O repetidor opera na camada física e é responsável por reconhecer quadros e pacotes amplificando e repetindo o seu sinal. III - O roteador opera na camada de rede e é responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada. IV - O hub opera na camada de enlace de dados e se difere do switch pelo fato de não amplificar os sinais de entrada, além de ser projetado para operar em menor largura de banda. Está correto o que se afirma em

Na elicitação e análise de requisitos, os engenheiros de software trabalham com os stakeholders para obter informações sobre o sistema. Acerca dessa etapa da engenharia de requisitos, assinale a afirmativa correta.

Analise o seguinte código na linguagem Java:

public class Exemplo {
static int getAno() throws Exception {
return 2015;
}public static void main(String[] args) {
try {

int x = getAno();
} catch (Exception e) {
x++;
} finally {
System.out.println("ano = " + x++);
}
}
}
Assinale a afirmativa que apresenta o resultado correto da execução do código.

No controle de transações em banco de dados, é possível definir níveis de isolamento, a fim de evitar violações que causam leitura suja, leitura não repetitiva e fantasmas. Qual nível de isolamento evita os três problemas de violação?

O Information Technology Infrastructure Library (ITIL) é composto por cinco volumes. Eles são orientações de boas práticas aplicáveis a todos os tipos de organizações que prestam serviços para uma empresa. O volume Service Transition (Transição de Serviço) fornece orientações para

A coluna da esquerda apresenta componentes de uma CPU e a da direita, a funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda. 1 - Unidade de controle 2 - Unidade lógica e aritmética 3 - Registradores gerais 4 - Registrador contador de programa ( ) Indicar a próxima instrução a ser buscada para execução. ( ) Buscar instruções na memória e determinar seu tipo. ( ) Armazenar resultados temporários e permitir o controle de informações. ( ) Efetuar operações simples para executar as instruções. Marque a sequência correta.

Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas. ( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas. ( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão. ( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. ( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo. Assinale a sequência correta.

Qual padrão de projeto visa garantir que um e apenas um objeto seja instanciado para uma dada classe?

O modelo relacional representa o banco de dados como uma coleção de relações. Sobre as características dessas relações, é correto afirmar:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282