Foram encontradas 60 questões.
A computação em nuvem pode ser descrita como a
disponibilidade sob demanda de recursos
computacionais (p.ex.: armazenamento e infraestrutura),
na forma de serviços pela Internet, eliminando a
necessidade de pessoas e empresas gerenciarem os
próprios recursos físicos, ainda com o benefício de
pagarem apenas pelo que utilizarem. Existem três tipos
principais de modelos de serviços de computação em
nuvem, a serem selecionados com base no nível de
controle, flexibilidade e gerenciamento necessários a sua
solução tecnológica: IaaS, PaaS e SaaS. Qual das
opções a seguir descreve corretamente categoria?
Provas
Questão presente nas seguintes provas
O problema do "n+1 query" ocorre quando, para cada
item de uma lista principal, é feita uma consulta
adicional, resultando em várias consultas ao banco de
dados, o que pode prejudicar o desempenho. Em
NoSQL, como o MongoDB, qual técnica pode ser
utilizada para otimizar essas consultas e evitar esse
problema? Assinale a alternativa que responde
corretamente à questão:
Provas
Questão presente nas seguintes provas
O Analista de TI da Câmara de Vereadores precisa
garantir a automação do backup diário dos vídeos das
sessões legislativas e a limpeza periódica de arquivos
temporários, sem comprometer a performance do
sistema durante os horários de transmissão ao vivo.
Considerando as ferramentas de agendamento de
tarefas disponíveis, assinale a alternativa que apresenta
a abordagem mais apropriada para a situação descrita.
Provas
Questão presente nas seguintes provas
Ao perceber um comportamento inadequado de um
sistema e iniciar um processo de investigação acerca de
gargalos de processamento, um administrador precisa
investigar se um referido processo enquadra-se como
um processo "runaway" - consumidor de recursos
excessivos. Para efetivar essa tarefa com sucesso, qual
das seguintes abordagens pode ser utilizada fazendo
uso de ferramentas como df, ps, top e uptime?
Assinale a alternativa correta.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Associe os termos relacionados Business Intelligence
(BI), listados na primeira coluna, às suas descrições
correspondentes, na segunda coluna:
Primeira coluna: termos da BI
1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake
Segunda coluna: descrição
(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: termos da BI
1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake
Segunda coluna: descrição
(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
O conceito de "contratos inteligentes" (Smart Contracts)
na Blockchain refere-se a:
Provas
Questão presente nas seguintes provas
Sobre os protocolos de streaming , é correto afirmar que:
Provas
Questão presente nas seguintes provas
3516612
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
- Manutenção e Evolução de SoftwareManutenibilidade
- Manutenção e Evolução de SoftwareRefatoração de Código
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Qualidade de SoftwareClean Code
Durante o desenvolvimento de software, a refatoração de
código é uma prática importante para melhorar a
estrutura e a qualidade sem alterar o comportamento
externo. Com base nos conceitos de refatoração em
direção à herança, assinale a seguir o principal benefício
de aplicar esse processo em um código com classes
duplicadas:
Provas
Questão presente nas seguintes provas
3516611
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Considere as afirmativas relacionadas a ataques e
exploração de redes apresentadas a seguir. Registre V,
para verdadeiras, e F, para falsas:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
3516610
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Marque a opção que apresenta o objetivo principal de
um plano de recuperação de desastres (DRP) em um
ambiente de TI:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container