Magna Concursos

Foram encontradas 60 questões.

3516619 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
A computação em nuvem pode ser descrita como a disponibilidade sob demanda de recursos computacionais (p.ex.: armazenamento e infraestrutura), na forma de serviços pela Internet, eliminando a necessidade de pessoas e empresas gerenciarem os próprios recursos físicos, ainda com o benefício de pagarem apenas pelo que utilizarem. Existem três tipos principais de modelos de serviços de computação em nuvem, a serem selecionados com base no nível de controle, flexibilidade e gerenciamento necessários a sua solução tecnológica: IaaS, PaaS e SaaS. Qual das opções a seguir descreve corretamente categoria?
 

Provas

Questão presente nas seguintes provas
3516618 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
O problema do "n+1 query" ocorre quando, para cada item de uma lista principal, é feita uma consulta adicional, resultando em várias consultas ao banco de dados, o que pode prejudicar o desempenho. Em NoSQL, como o MongoDB, qual técnica pode ser utilizada para otimizar essas consultas e evitar esse problema? Assinale a alternativa que responde corretamente à questão:
 

Provas

Questão presente nas seguintes provas
3516617 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
O Analista de TI da Câmara de Vereadores precisa garantir a automação do backup diário dos vídeos das sessões legislativas e a limpeza periódica de arquivos temporários, sem comprometer a performance do sistema durante os horários de transmissão ao vivo. Considerando as ferramentas de agendamento de tarefas disponíveis, assinale a alternativa que apresenta a abordagem mais apropriada para a situação descrita.
 

Provas

Questão presente nas seguintes provas
3516616 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Ao perceber um comportamento inadequado de um sistema e iniciar um processo de investigação acerca de gargalos de processamento, um administrador precisa investigar se um referido processo enquadra-se como um processo "runaway" - consumidor de recursos excessivos. Para efetivar essa tarefa com sucesso, qual das seguintes abordagens pode ser utilizada fazendo uso de ferramentas como df, ps, top e uptime?

Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3516615 Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Associe os termos relacionados Business Intelligence (BI), listados na primeira coluna, às suas descrições correspondentes, na segunda coluna:

Primeira coluna: termos da BI

1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake

Segunda coluna: descrição

(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.

Assinale a alternativa que apresenta a correta associação entre as colunas:
 

Provas

Questão presente nas seguintes provas
3516614 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
O conceito de "contratos inteligentes" (Smart Contracts) na Blockchain refere-se a:
 

Provas

Questão presente nas seguintes provas
3516613 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sobre os protocolos de streaming , é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3516612 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Durante o desenvolvimento de software, a refatoração de código é uma prática importante para melhorar a estrutura e a qualidade sem alterar o comportamento externo. Com base nos conceitos de refatoração em direção à herança, assinale a seguir o principal benefício de aplicar esse processo em um código com classes duplicadas:
 

Provas

Questão presente nas seguintes provas
3516611 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas
3516610 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
 

Provas

Questão presente nas seguintes provas