Foram encontradas 2.250 questões.
Os navegadores web utilizam estruturas de dados tipo pilha (stack) para gerenciar o histórico de navegação e
implementar as funcionalidades dos botões "Voltar" e "Avançar". Quando um usuário visita uma nova página, a
atual é empilhada no histórico. O botão "Voltar" remove páginas da pilha atual, enquanto o botão "Avançar"
utiliza uma pilha auxiliar de páginas acessadas antes de pressionar o botão "Voltar".
Cenário de navegação:
Um usuário realizou a seguinte sequência complexa de ações:
visitou: home.com;
navegou para: noticias.com;
navegou para: esportes.com;
navegou para: tecnologia.com;
clicou "Voltar" (retornou para esportes.com);
clicou "Voltar" (retornou para noticias.com); e
navegou para uma nova página: educacao.com.
Considerando o comportamento das pilhas de histórico, a situação atual do navegador é
Cenário de navegação:
Um usuário realizou a seguinte sequência complexa de ações:
visitou: home.com;
navegou para: noticias.com;
navegou para: esportes.com;
navegou para: tecnologia.com;
clicou "Voltar" (retornou para esportes.com);
clicou "Voltar" (retornou para noticias.com); e
navegou para uma nova página: educacao.com.
Considerando o comportamento das pilhas de histórico, a situação atual do navegador é
Provas
Questão presente nas seguintes provas
Como responsável pelos laboratórios de informática da sua instituição, você precisa implementar uma estrutura
de controle de acesso baseado em grupos de usuários para organizar adequadamente a estrutura de diretórios
e permissões. A política de segurança estabelece três categorias distintas de usuários: (i) servidores docentes,
(ii) servidores administrativos e (iii) alunos, cada um com níveis específicos de acesso aos recursos do sistema.
observe o seguinte cenário:
- criar o grupo docentes;
- criar o grupo administrativos;
- criar o grupo alunos;
- definir o grupo proprietário da pasta /home/docentes como docentes; e
- configurar permissões 750 (rwxr-x---) para a pasta /home/docentes.
Considerando o cenário anterior, entende-se que, para a execução correta dessa tarefa, faz-se necessária a sequência de cinco comandos Linux, assim distribuídos:
observe o seguinte cenário:
- criar o grupo docentes;
- criar o grupo administrativos;
- criar o grupo alunos;
- definir o grupo proprietário da pasta /home/docentes como docentes; e
- configurar permissões 750 (rwxr-x---) para a pasta /home/docentes.
Considerando o cenário anterior, entende-se que, para a execução correta dessa tarefa, faz-se necessária a sequência de cinco comandos Linux, assim distribuídos:
Provas
Questão presente nas seguintes provas
As redes sociais modernas utilizam estruturas de dados baseadas em grafos para modelar as conexões entre
usuários. Em um grafo de rede social, cada pessoa é representada por um vértice e cada amizade por uma
aresta. Para identificar usuários influentes, os algoritmos frequentemente analisam métricas de centralidade.
Imagine que você deseja identificar qual dos seus amigos, em uma plataforma de rede social, é o mais
influente, considerando que a influência é medida pelo número direto de conexões (amigos) que cada pessoa
possui. Nesse sentido, a métrica mais adequada para obter essa informação consiste em
Provas
Questão presente nas seguintes provas
Suponha que você é técnico de laboratório de informática e é responsável pela administração de múltiplos
ambientes computacionais. Durante sua rotina de manutenção semanal, em um dos laboratórios da instituição
que utiliza a distribuição Ubuntu do Linux, você precisa executar uma sequência específica de comandos para
monitoramento e backup do sistema.
Tarefas a serem executadas:
- listar todos os arquivos, incluindo ocultos, de um diretório com detalhes completos de permissões e propriedades;
- localizar todos os arquivos de log (.log) que foram modificados nos últimos 7 dias em todo o sistema;
- criar um backup compactado de um diretório específico para arquivamento; e
- verificar o uso atual de espaço em disco de todas as partições montadas no sistema.
A sequência de comandos Linux que permite realizar essas tarefas de forma precisa é
Tarefas a serem executadas:
- listar todos os arquivos, incluindo ocultos, de um diretório com detalhes completos de permissões e propriedades;
- localizar todos os arquivos de log (.log) que foram modificados nos últimos 7 dias em todo o sistema;
- criar um backup compactado de um diretório específico para arquivamento; e
- verificar o uso atual de espaço em disco de todas as partições montadas no sistema.
A sequência de comandos Linux que permite realizar essas tarefas de forma precisa é
Provas
Questão presente nas seguintes provas
Em um sistema de vendas de ingressos online, é necessário assegurar que a integridade das informações do
comprador, evento e ingresso seja preservada para evitar situações como emissão de ingresso para usuário
que não efetuou a compra ou processamento de cancelamento para ingresso de outro usuário. Dessa forma,
para manter a integridade dos dados na relação entre usuário, ingresso e evento é necessário
Provas
Questão presente nas seguintes provas
Aplicando os seus conhecimentos em DevOps, um arquiteto de software configura um pipeline CI/CD com o
seguinte trecho de um Jenkinsfile (declarative pipeline):
Com base no exposto, a principal vulnerabilidade de segurança ou risco neste código se refere
Com base no exposto, a principal vulnerabilidade de segurança ou risco neste código se refere
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
- Ferramentas de Desenvolvimento
Um desenvolvedor executa acidentalmente git reset --hard HEAD~3, removendo três commits da branch
atual. O detalhe importante é que o desenvolvedor ainda não fez push para o repositório remoto. O(s)
comando(s) a ser(em) utilizado(s) para recuperar esses commits são
Provas
Questão presente nas seguintes provas
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é um conjunto de técnicas, práticas e ferramentas
que viabiliza a identificação segura de participantes em transações eletrônicas. Ela forma a espinha dorsal da
validade jurídica e da confiança no mundo digital no Brasil. Os certificados digitais, seu principal produto,
funcionam como uma identidade digital para pessoas, empresas ou equipamentos. Assim como uma carteira
de identidade (RG) física contém informações específicas (nome, filiação, CPF, foto), que são atestadas por um
órgão oficial, um certificado digital ICP-Brasil contém um conjunto de dados criptografados, que autenticam o
titular perante sistemas, websites e documentos eletrônicos, conferindo-lhes autenticidade, confidencialidade e
integridade. Diante do exposto, as informações contidas em um certificado digital ICP-Brasil são
Provas
Questão presente nas seguintes provas
A sequência correta de passos definidos pelo TDD, também conhecida como "Red-Green-Refactor",
apresenta-se da seguinte forma:
Provas
Questão presente nas seguintes provas
A técnica de elicitação de requisitos que é particularmente útil para descobrir requisitos implícitos e contextos
complexos por meio da observação direta e não participativa dos usuários em seu ambiente real de trabalho é
denominada de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container