Foram encontradas 70 questões.
A frase abaixo em que o verbo trabalhar pode adquirir sentido positivo ou negativo, conforme a situação comunicativa, é:
Provas
Um fabricante de ração para animais colocou no anúncio dessa comida a seguinte frase:
“A qualidade de nossos produtos é tão boa que qualquer animal se dá conta”.
Sobre essa frase publicitária, é correto afirmar que:
Provas
Um ambiente híbrido de homologação de software, composto por sistemas Windows e Linux, foi solicitado à equipe de desenvolvimento de sistemas de um tribunal de contas. A fim de otimizar o emprego de recursos públicos, a equipe utilizará a tecnologia de virtualização, através do Hypervisor VMWare (chamado ESXi) versão 6.5.
É correto afirmar que o Hypervisor VMWare versão 6.5:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
- Fundamentos de ProgramaçãoHashingFunções Hash
- Fundamentos de ProgramaçãoHashingTratamento de Colisões em Hashing
Na implementação de tabelas Hash, quando as chaves não são perfeitamente distribuídas, é preciso lidar com as potenciais colisões que ocorrem quando:
Provas
- Segurança de RedesDMZ: DeMilitarized Zone
- Segurança de RedesFirewall
- Segurança de RedesVPN: Virtual Private Network
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e
- acesso seguro à rede interna para os funcionários que trabalhem em home office.
Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
Provas
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é
ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEERBUIATROSONOO
a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Provas
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede.
A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
Provas
Considere a função xpto em código JavaScript.
function xpto (s) {
let text = ""
for (const x of s) {
text = x + text;
}
return text;
}
A expressão
xpto("banana" + "laranja")
retorna:
Provas
Na plataforma .ASP é possível estabelecer uma estrutura de página com um layout comum, de forma que as páginas individuais sejam encaixadas, tornando a manutenção dos sites mais simples.
Esse recurso é denominado:
Provas
No contexto da jQuery, o código
$(document).ready( ){
.....
})
previne que as funções jQuery sejam executadas antes da carga total da página.
A primeira linha desse script pode ser substituída por um método mais abreviado:
Provas
Caderno Container