Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 50 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS). Esse sistema de armazenamento é conhecido como

Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.

Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:

Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.

Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para

Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos.

Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).

Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo

Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.

Esse tipo de cavalo de Troia é conhecido como

No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração.

Uma das funções primordiais do Kernel é

O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

A política de escalonamento é composta pelos critérios utilizados para determinar qual processo será escolhido para fazer uso do processador. Dentre os principais critérios que devem ser considerados em uma política de escalonamento, está o de minimizar o tempo de turnaround, ou seja, minimizar o tempo

O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres. Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)

As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação.

Essa estratégia de alocação de partição é conhecida como

Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita:

  • aumentar ou reduzir os recursos automaticamente com base na demanda;

  • implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e

  • pagar apenas pelos recursos efetivamente utilizados.

Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente,

Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema.

Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?

Associe corretamente os tipos de nuvem com suas características.

I - Privadas
II - Públicas
III - Híbridas

P - Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet.
Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade.
R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade.
S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados.

As associações corretas são:

Um adversário pode tentar se posicionar entre dois ou mais dispositivos usando técnicas de Man-In-The-Middle (MITM) para monitorar ou modificar o tráfego.

Dentre essas técnicas, há uma que é conhecida como Evil Twin, na qual o adversário

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282