302 questões encontradas
A interface do shell do Linux possui um grande número de programas utilitários padrão, cujas seis categorias são divididas em:
Um usuário solicitou atendimento, informando que estava com o computador lento e gostaria de desfragmentar o “disco”. Também informou tratar-se de um “disco” SSD de 250GB. Nesse caso, o técnico deve orientar o usuário a:
A RFC (Request for Comment) nº 1.918 determina que certos endereços IP não sejam utilizados na internet. Isso significa que rotas para esses endereços não devem ser anunciadas externamente pelas operadoras. Além disso, eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é:
O ruído é um sinal indesejável no meio físico que pode ser causado por:
Devido às características das redes padrão ethernet atuais, que trabalham em modo full-duplex, foram criados novos testes que são:
A quantidade máxima de dados que um quadro de camada de enlace pode carregar é denominada:
Sobre os protocolos de acesso ao correio eletrônico, é INCORRETO afirmar que o:
Para fazer consultas DNS, a partir de um computador, utiliza-se o comando:
A Base de Informações de Gerenciamento pode ser imaginada como um banco virtual de informações que guarda objetos gerenciados, cujos valores refletem coletivamente o “estado” atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de um tipo específico de mensagens ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. Essas mensagens são conhecidas como:
Ao construir uma aplicação bancária, um projetista de software modelou a classe “Conta”. Posteriormente, percebeu que cada instância da classe “Conta” poderia ter um conjunto de responsabilidades variadas e independentes, sendo que uma requisição poderia ter que ser atendida por uma ou várias dessas responsabilidades. Isso não permitiria usar de forma eficiente o mecanismo de subclasses para representar essas responsabilidades. Buscando uma solução adequada para essa limitação, o projetista encontrou um padrão de projeto que permite adicionar e retirar dinamicamente responsabilidades apenas aos objetos individuais, e não à classe inteira, estendendo a funcionalidade do objeto, o que seria a solução ideal para o seu caso. Esse padrão de projeto específico tem uma estrutura comum, em que existe uma
O papel da governança de TI é promover o alinhamento da tecnologia da informação com os objetivos do negócio.
Avalie as afirmações abaixo e assinale a CORRETA.
No âmbito de DevOps, o termo “shift left testing” significa que os testes devem
Um usuário da UERJ ligou para a central de atendimento, informando que deseja se comunicar com outra pessoa de forma segura e está preocupado com a sua segurança na rede. O atendente informou que não havia necessidade de preocupação, pois todas as propriedades desejáveis de comunicação segura estavam plenamente atendidas, o que inclui as seguintes propriedades:
Analise as afirmações sobre Segurança da Informação abaixo e assinale a alternativa ERRADA.
A técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento é conhecida como:
REST e SOAP são duas formas de prover serviços via protocolo HTTP.
Ao comparar essas duas opções para implementar um sistema, um desenvolvedor poderá encontrar algumas características que as distinguem e outras que são implementadas por ambas, tais como:
O servidor de dados de um órgão público sofreu uma invasão que resultou na exposição de dados sensíveis sobre milhares de cidadãos brasileiros. Analisando as afirmações abaixo é CORRETO afirmar que sobre o ataque:
Um analista da UERJ solicitou a um técnico que avaliasse um servidor de DHCP travado. Este servidora a uma máquina virtual e juntamente com ele existiam outras máquinas virtuais sendo executadas no mesmo equipamento. Segundo os conceitos de virtualização, a melhor prática, nesse caso, é:
Em quais fases do Processo Unificado (UP) o workflow (disciplina) de requisitos é executado?
No passado, não muito distante, os selos eram os principais dispositivos de segurança das notas fiscais. Atualmente as notas fiscais são digitais e se resumem a um arquivo XML. Qual o mecanismo que garante autenticidade da NFe?
De acordo com os conceitos de containers e virtualização, o que, resumidamente, diferencia um conceito do outro é que:
Um programador experiente estava revisando o código de um estagiário e detectou a instrução SQL abaixo, complicada demais para seu objetivo.
SELECT * FROM Compras where codProduto not in (select cod Produto from Produtos where
codProduto
Para simplificar o código, sem alterar a resposta, a instrução apresentada acima pode ser substituída por
Sobre o padrão IEEE 802.11 para redes locais sem fio (wireless local are a network – WLAN), é INCORRETO afirmar que:
Qual dos componentes abaixo abriga os registradores?
Um gerenciamento de projetos eficaz ajuda indivíduos, grupos e organizações públicas e privadas a:
Considerando a velocidade de leitura dos dispositivos de memória e que a relação desta velocidade entre eles é representada pelo sinal ">"(maior que), é ERRADO afirmar:
Uma aplicação Java deve oferecer suporte para que os serviços disponibilizados por objetos que consomem muitos recursos possam ser requisitados, indiretamente, pelas demais classes (clientes) dessa aplicação. As soluções para esse problema de design devem impedir que esses objetos sejam diretamente referenciados pelos clientes, pois eles só devem ser instanciados quando seus serviços forem realmente solicitados.
A solução que a equipe de desenvolvimento propôs irá fornecer substitutos para esses objetos reais, de modo a controlar o acesso a eles. As classes dos objetos reais e dos objetos substitutos devem implementar uma mesma interface. Dessa forma, os substitutos servirão de representantes dos objetos reais. Eles receberão requisições dos clientes e as delegarão aos objetos reais.
A solução proposta pela equipe de desenvolvimento foi baseada no padrão de projeto
“O Scrum é um arcabouço que ajuda pessoas, times e organizações a gerar valor por meio de soluções adaptativas para problemas complexos.”
SCHWABER, K. ; SUTHERLAND, J. O Guia do Scrum, O Guia Definitivo para o Scrum: As Regras do Jogo. Nov. 2020. p 3. Adaptado.
Para cumprir seu objetivo, o Scrum se baseia em quatro eventos formais, contidos dentro de um evento de maior duração: a Sprint.
Tais eventos formais implementam os três pilares empíricos do Scrum, que são
Assinale a alternativa que tenha apenas periféricos de saída.
Os processos da ITIL (information technology infrastructure library) encontram-se distribuídos entreestágios. Estão relacionados ao estágio "Desenho de serviços", os processos de:





















