Foram encontradas 280 questões.
Ao perceber um comportamento inadequado de um
sistema e iniciar um processo de investigação acerca de
gargalos de processamento, um administrador precisa
investigar se um referido processo enquadra-se como
um processo "runaway" - consumidor de recursos
excessivos. Para efetivar essa tarefa com sucesso, qual
das seguintes abordagens pode ser utilizada fazendo
uso de ferramentas como df, ps, top e uptime?
Assinale a alternativa correta.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Associe os termos relacionados Business Intelligence
(BI), listados na primeira coluna, às suas descrições
correspondentes, na segunda coluna:
Primeira coluna: termos da BI
1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake
Segunda coluna: descrição
(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: termos da BI
1.OLAP 2.ETL 3.Drill Down/Through 4.Data Lake
Segunda coluna: descrição
(__)Processo que extrai, transforma e carrega dados em um sistema para análise.
(__)Técnica que permite explorar os dados começando por uma visão geral e indo para níveis mais detalhados.
(__)Armazenamento de grandes volumes de dados, tanto estruturados quanto não estruturados, sem uma organização rígida prévia.
(__)Ferramenta de análise multidimensional que permite realizar consultas complexas para suporte à decisão.
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
O conceito de "contratos inteligentes" (Smart Contracts)
na Blockchain refere-se a:
Provas
Questão presente nas seguintes provas
Sobre os protocolos de streaming , é correto afirmar que:
Provas
Questão presente nas seguintes provas
3516612
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
- Manutenção e Evolução de SoftwareManutenibilidade
- Manutenção e Evolução de SoftwareRefatoração de Código
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Qualidade de SoftwareClean Code
Durante o desenvolvimento de software, a refatoração de
código é uma prática importante para melhorar a
estrutura e a qualidade sem alterar o comportamento
externo. Com base nos conceitos de refatoração em
direção à herança, assinale a seguir o principal benefício
de aplicar esse processo em um código com classes
duplicadas:
Provas
Questão presente nas seguintes provas
3516611
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Considere as afirmativas relacionadas a ataques e
exploração de redes apresentadas a seguir. Registre V,
para verdadeiras, e F, para falsas:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.
(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.
(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.
(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.
(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
3516610
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Marque a opção que apresenta o objetivo principal de
um plano de recuperação de desastres (DRP) em um
ambiente de TI:
Provas
Questão presente nas seguintes provas
3516609
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Considere o seguinte código Java de um sistema de
gerenciamento de bairros na cidade de Brusque-SC:
class Bairro {
private String nome;
public Bairro(String nome) {
this.nome = nome;
}
public String getNome() {
return nome;
}
private void setNome(String nome) {
this.nome = nome;
}
}
public class GerenciadorDeBairros {
public static void main(String[] args) {
Bairro bairro1 = new Bairro("São Luiz");
Bairro bairro2 = new Bairro("Santa Terezinha");
// Código problemático:
bairro1.setNome("Santa Rita");
System.out.println(bairro1.getNome());
}
}
Em relação ao código exposto, é correto afirmar que:
class Bairro {
private String nome;
public Bairro(String nome) {
this.nome = nome;
}
public String getNome() {
return nome;
}
private void setNome(String nome) {
this.nome = nome;
}
}
public class GerenciadorDeBairros {
public static void main(String[] args) {
Bairro bairro1 = new Bairro("São Luiz");
Bairro bairro2 = new Bairro("Santa Terezinha");
// Código problemático:
bairro1.setNome("Santa Rita");
System.out.println(bairro1.getNome());
}
}
Em relação ao código exposto, é correto afirmar que:
Provas
Questão presente nas seguintes provas
3516608
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
A respeito de projetos ágeis de desenvolvimento de
software como o SCRUM, marque a alternativa que
apresenta a abordagem recomendada para o
levantamento de requisitos:
Provas
Questão presente nas seguintes provas
3516607
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FURB
Orgão: Câm. Brusque-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Em um sistema multiprocessado, a arquitetura híbrida de
núcleos desempenha um papel crucial na otimização do
desempenho. Com base nessa abordagem, os
processadores Intel® Core? Ultra (Série 2),
recentemente lançados pela Intel®, utilizam dois tipos de
núcleos em uma única matriz: P-core e E-core . Ambos
os tipos possuem papeis diferentes. Esse processador
conta também com Thread Director , a fim de maximizar o
desempenho híbrido. Assim sendo, associe a segunda
coluna de acordo com a primeira, que associa a
tecnologia com suas respectivas características:
Primeira coluna: tecnologia
1.E-Core 2.P-Core 3.Thread Director
Segunda coluna: características
(__)Ideal para processar o trabalho pesado de thread único exigido por muitos mecanismos de jogos.
(__)Fornece feedback de tempo de execução para o sistema operacional tomar a decisão ideal para qualquer carga de trabalho.
(__)Capaz de hyper-threading , o que significa executar dois threads de software ao mesmo tempo.
(__)Otimizado para executar tarefas em segundo plano com eficiência. Tarefas menores podem ser transferidas para E-cores (por exemplo, lidar com Discord ou software antivírus).
(__)Utiliza aprendizado de máquina para agendar tarefas.
(__)Ideal para desempenho escalável e multithread. Trabalha em conjunto com um tipo de núcleo para acelerar tarefas que exigem muito do núcleo (como ao renderizar um vídeo, por exemplo).
Assinale a alternativa que apresenta a correta associação entre as colunas:
Primeira coluna: tecnologia
1.E-Core 2.P-Core 3.Thread Director
Segunda coluna: características
(__)Ideal para processar o trabalho pesado de thread único exigido por muitos mecanismos de jogos.
(__)Fornece feedback de tempo de execução para o sistema operacional tomar a decisão ideal para qualquer carga de trabalho.
(__)Capaz de hyper-threading , o que significa executar dois threads de software ao mesmo tempo.
(__)Otimizado para executar tarefas em segundo plano com eficiência. Tarefas menores podem ser transferidas para E-cores (por exemplo, lidar com Discord ou software antivírus).
(__)Utiliza aprendizado de máquina para agendar tarefas.
(__)Ideal para desempenho escalável e multithread. Trabalha em conjunto com um tipo de núcleo para acelerar tarefas que exigem muito do núcleo (como ao renderizar um vídeo, por exemplo).
Assinale a alternativa que apresenta a correta associação entre as colunas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container