Foram encontradas 50 questões.
As topologias de redes de computadores definem a forma como os dispositivos estão organizados e interligados em uma rede, influenciando o desempenho, a escalabilidade e a resiliência do sistema. Uma das topologias é caracterizada pelo fato de todos os dispositivos estarem conectados a um único dispositivo central, como um switch ou hub, que gerencia o fluxo de dados. Essa topologia de rede é denominada
Provas
LDAP (Lightweight Directory Access Protocol) e Active Directory são tecnologias usadas para armazenar, organizar e fornecer acesso a informações de diretório em uma rede. Assinale a alternativa correta sobre as características dessas duas tecnologias.
Provas
Um técnico em informática da Sanepar está responsável por configurar e manter a segurança da rede da empresa. A equipe de segurança da informação identificou a necessidade de um dispositivo que possa monitorar e controlar o tráfego de rede, aplicando regras de segurança predefinidas. Esse dispositivo deve ser capaz de bloquear ou permitir pacotes de dados entre redes distintas, garantindo proteção contra acessos não autorizados. Nesse caso, qual dispositivo de segurança esse técnico deve utilizar para atender a essa necessidade e proteger a rede da empresa?
Provas
No modelo entidade-relacionamento, qual é o tipo de relacionamento em que a entidade dependente NÃO pode ser identificada apenas por sua chave primária e requer a chave primária da entidade associada?
Provas
Você, como técnico em informática da Sanepar, está trabalhando em um projeto que envolve a colaboração com outros membros da equipe em um repositório no GitHub. Recentemente, foram feitas atualizações significativas no repositório remoto, e você precisa garantir que o seu repositório local esteja atualizado com todos os commits, arquivos e referências mais recentes.
Para isso, é necessário executar um comando específico que permita baixar todas essas atualizações do repositório remoto para o seu repositório local. Nesse caso, qual comando você deve utilizar para realizar essa tarefa?
Provas
As estruturas de dados são fundamentais na organização e gerenciamento de dados em sistemas computacionais, sendo classificadas de diversas formas, com características específicas que as tornam adequadas para diferentes tipos de aplicações.
Sabendo disso, analise as descrições a seguir sobre dois tipos de estruturas de dados em particular e assinale a alternativa que apresenta, respectivamente, as duas estruturas que preenchem as lacunas.
A ______________________________________ é uma estrutura que associa chaves a valores usando uma função para determinar a posição de cada par de chave-valor. Por sua vez, a(os) _____________________________________ é(são) uma estrutura de dados linear que segue o princípio LIFO (Last In, First Out); tem tamanho fixo e elementos são adicionados e removidos do topo.
Provas
O Scrum é um framework ágil que visa à gestão eficiente de projetos por meio de práticas iterativas e incrementais. Ele é fundamentado em três componentes principais: papéis, artefatos e eventos. Nesse sentido, assinale a alternativa que apresenta corretamente um papel e um artefato do Scrum, respectivamente.
Provas
Na prática de programação em pares (pair programming), dois desenvolvedores colaboram em uma única estação de trabalho, com papéis distintos. Um dos desenvolvedores é responsável por escrever o código ativamente, enquanto o outro revisa e orienta a abordagem. Sabendo disso, qual é o nome dado ao desenvolvedor que está ativamente escrevendo o código no teclado e implementando as soluções discutidas?
Provas
O Manifesto Ágil estabelece princípios e valores para aprimorar o desenvolvimento de software. Um dos valores do Manifesto Ágil estabelece que
Provas
Existem basicamente duas categorias de algoritmos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma chave é usada tanto para criptografar quanto para descriptografar as informações. Por outro lado, a criptografia assimétrica utiliza um par de chaves, uma pública e outra privada, para criptografar e descriptografar os dados. Assinale a alternativa que apresenta, respectivamente, um algoritmo de chave simétrica e um algoritmo de chave assimétrica.
Provas
Caderno Container