id
int64
1
4.3k
statement
stringlengths
2
2.88k
title
stringclasses
384 values
alternatives
dict
3,901
Padrões de projeto são soluções reutilizáveis para problemas comuns de design de software, fornecendo abordagens testadas e comprovadas para estruturar e organizar o código. Os princípios SOLID 
Engenharia de Software Desenvolvimento de Software , Gestão de Projetos em Engenharia de Software
{ "": null, "...": null, "A": "mostram como o desenvolvedor deve organizar as funções e as estruturas de dados em classes e como essas classes devem ser interconectadas.", "B": "são técnicas de design de software que envolvem a passagem das dependências de um componente a partir de uma fonte externa, em vez de criá-las internamente dentro do objeto.", "C": "são utilizados para implementar a comunicação entre componentes de forma desacoplada, permitindo que partes do sistema reajam a mudanças em outras partes, sem dependências diretas.", "D": "ornecem uma interface unificada para acessar dados armazenados em diferentes fontes, como bancos de dados, serviços web ou sistemas de arquivos, permitindo que a lógica de negócios seja separada da lógica de persistência de dados.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,902
Ao utilizar a API FETCH do JavaScript, o uso do modo “cors”, irá permitir que: 
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "Seja enviado dados em duas URLs distintas ao mesmo tempo", "B": "O uso do método PUT seja reconhecido pelo servidor", "C": "A aplicação possa acessar recursos em um local diferente da origem", "D": "Que os dados sejam interpretados pelo servidor como json", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,903
Qual é a função do elemento nos diagramas de casos de uso da UML (Unified Modeling Language)?
Engenharia de Software UML , Diagrama de Casos de Uso
{ "": null, "...": null, "A": "Denota uma relação de generalização entre casos de uso", "B": "Representa a inclusão de um caso de uso base em outro", "C": "Sinaliza uma dependência entre casos de uso", "D": "Uma referência de um caso de uso que pode executar um outro caso de uso", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,904
Na linguagem de programa PHP é possível definir um Array, conjunto de dados, em uma variável, utilizando: 
Programação PHP , Linguagens de programação
{ "": null, "...": null, "A": "arr = [ ]", "B": "arr = { }", "C": "arr = push( )", "D": "arr = ( )", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,905
Considere as assertivas abaixo sobre a linguagem de programação PHP: I. A variável superglobal $_GET receberá os dados por meio de uma solicitação http. II. Diferente do $_GET, a variável superglobal $_POST receberá os dados pela interface de transporte do navegador. III. Para se criar uma constante em PHP, utiliza-se a função define( ). Conforme as assertivas, responda a alternativa correta:
Programação PHP , Linguagens de programação
{ "": null, "...": null, "A": "Somente I está correta", "B": "Somente II está correta", "C": "Somente I e II estão corretas", "D": "Somente I e III estão corretas", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,906
Considere as assertivas abaixo e verifique se são verdadeiras: I. No prompt de comando do Windows, também chamado de CMD, O comando para se criar um diretório é o “mkdir”. II. O comando “ls” não é um comando reconhecido no CMD do Windows. III. Para adicionar um outro usuário, deve-se ir em “Regedit” > “Windows” > “User” De acordo com as assertivas, responda a alternativa correta:
Sistemas Operacionais Comandos
{ "": null, "...": null, "A": "Somente I está correta", "B": "Somente I e II estão corretas", "C": "Somente II está correta", "D": "Somente I e III estão corretas", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,907
A tecnologia RISC empregada em processadores, caracteriza-se principalmente por: 
Arquitetura de Computadores Arquitetura de processadores: RISC, CISC, WISC e Microprocessadores.
{ "": null, "...": null, "A": "Instruções executadas pelo hardware", "B": "Compatibilidade de armazenamento em memória flash", "C": "Ausência de pipeling", "D": "Gerenciamento de portas USB", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,908
Qual é a principal função do UEFI (Unified Extensible Firmware Interface) em sistemas computacionais modernos?
Arquitetura de Computadores Arquiteturas
{ "": null, "...": null, "A": "Gerenciar a comunicação entre dispositivos periféricos e o sistema operacional", "B": "Substituir o BIOS (Basic Input/Output System) como interface de firmware padrão", "C": "Criptografar dados armazenados no disco rígido para garantir a segurança do sistema", "D": "Otimizar o desempenho da CPU por meio de algoritmos avançados de escalonamento", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,909
Conforme a ABNT NBR ISO 22301:2020, a necessidade de a organização possuir procedimentos documentados para restaurar e retornar as atividades de negócios a partir das medidas temporárias adotadas durante e após uma disrupção está diretamente relacionada 
Segurança da Informação Plano de Continuidade de Negócios
{ "": null, "...": null, "A": "à avaliação da capacidade.", "B": "a exercícios de eficiência.", "C": "à identificação de estratégias.", "D": "à recuperação.", "E": "à estrutura de resposta.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,910
De acordo com a ABNT NBR ISO/IEC 27005:2019, na opção de tratamento modificação de risco, o fato de que controles de acesso complexos podem estimular os usuários a buscarem método de acesso alternativo não autorizado está relacionado a restrições para a modificação do risco denominado
Segurança da Informação Norma 27005
{ "": null, "...": null, "A": "técnicas.", "B": "temporais.", "C": "facilidades de uso.", "D": "operacionais.", "E": "éticas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,911
Conforme a ABNT NBR ISO/IEC 27002:2013, o objetivo de segurança da informação caracterizado pelo uso de técnicas criptográficas para validar usuários e outras camadas sistêmicas que requeiram acessos para transações com usuários de sistemas, entidades e recursos é 
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "a confidencialidade.", "B": "a autenticação.", "C": "a integridade.", "D": "a autenticidade.", "E": "o não repúdio.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,912
No aprendizado de máquina, o algoritmo de classificação considerado mais rudimentar e simples, que cria o modelo simplesmente baseado na moda da classe, ou seja, classifica todas as instâncias de acordo com a classe dominante, é conhecido como
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "ZeroR.", "B": "validação cruzada.", "C": "K-means.", "D": "DBSCAN.", "E": "florestas aleatórias.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,913
As técnicas de controle de concorrência são usadas para garantir a propriedade de não interferência ou isolamento das transações executadas simultaneamente. Algumas das principais técnicas usadas para controlar a execução concorrente de transações são baseadas no conceito de bloqueio de itens de dados. Considerando os tipos de bloqueios, assinale a opção que contém o esquema de bloqueio que possui dois estados — bloqueado e desbloqueado — e que é considerado muito restritivo para itens de banco de dados, porque no máximo uma transação pode manter um bloqueio em determinado item. 
Banco de Dados Banco de Dados
{ "": null, "...": null, "A": "bloqueios compartilhados", "B": "bloqueios binários", "C": "bloqueios exclusivos", "D": "bloqueio em duas fases conservador", "E": "bloqueio em duas fases básico", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,914
Ao se desenvolver um sistema em UML, o diagrama de classes é construído na fase de
Engenharia de Software UML , Diagrama de Classes
{ "": null, "...": null, "A": "levantamento de requisitos.", "B": "design ou projeto.", "C": "programação.", "D": "análise.", "E": "testes.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,915
Na disciplina de criptografia, a proteção das informações trafegadas está relacionada ao conceito de 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "autenticação.", "B": "confidencialidade dos dados.", "C": "integridade dos dados.", "D": "controle de acesso.", "E": "irretratabilidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,916
De acordo com a metodologia Scrum, a reunião em que são apresentados os pontos positivos e negativos da sprint é a
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "sprint planning.", "B": "retrospective.", "C": "daily.", "D": "backlog refinement.", "E": "sprint review.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,917
Na gerência de projetos, é importante dimensionar o software que será construído, e a abordagem que utiliza componentes genéricos já existentes consiste no dimensionamento por 
Engenharia de Software Gestão de Projetos em Engenharia de Software
{ "": null, "...": null, "A": "componentes-padrão.", "B": "similaridade.", "C": "lógica nebulosa.", "D": "pontos de função.", "E": "alteração.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,918
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de contingência. Um plano de contingência é um
Segurança da Informação Planos de contingência
{ "": null, "...": null, "A": "documento que lista os nomes dos funcionários responsáveis pela evacuação em caso de emergência.", "B": "conjunto de diretrizes para evacuação em caso de emergência.", "C": "plano alternativo para lidar com emergências que visa à recuperação das atividades empresariais o mais breve possível.", "D": "treinamento para uso de equipamentos de combate à emergência.", "E": "plano para realizar simulações de treinamentos de prevenção e combate a incêndio.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,919
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo essa resolução, a política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento compatível com as funções desempenhadas e com a sensibilidade das informações. Essa resolução também estabelece que as instituições devem divulgar ao público 
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "a integralidade da política de segurança cibernética, com exceção do plano de ação e de resposta a incidentes.", "B": "a integralidade da política de segurança cibernética, com exceção do plano de proteção do processamento e armazenamento de dados e de computação em nuvem.", "C": "a integralidade da política de segurança cibernética, com exceção do plano de continuidade dos negócios.", "D": "a integralidade da política de segurança cibernética, com exceção do plano de ação e de resposta a incidentes e do plano de continuidade dos negócios.", "E": "um resumo contendo as linhas gerais da política de segurança cibernética.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,920
Qual dos seguintes conceitos vinculado ao princípio fundamental da programação orientada a objetos (POO) em Java permite a reutilização de código ao estender uma classe existente?
Programação Programação Orientada a Objetos
{ "": null, "...": null, "A": "Polimorfismo;", "B": "Interface;", "C": "Herança;", "D": "Abstração;", "E": "Encapsulamento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,921
Métodos em Java são blocos de código identificados por um nome e podem ser invocados (chamados) em qualquer ponto do programa com a finalidade de executar uma ação específica. Sobre esse assunto, julgue as frases abaixo. I. Métodos de Acesso (Getters) são utilizados para obter o valor de atributos privados de uma classe. II. Métodos de Modificação (Setters) pertencem à classe, não a uma instância específica, e são invocados utilizando o nome da classe. III. Métodos Estáticos podem ser modificados desde que acessados por um servidor padrão. Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões).
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "Apenas, III;", "B": "Apenas, I e III;", "C": "Apenas, II e III;", "D": "Apenas, II;", "E": "Apenas, I.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,922
Em qual dos seguintes cenários o uso de uma linguagem visual seria mais apropriado?
Programação Visual Basic , Linguagens de programação
{ "": null, "...": null, "A": "Implementação de funções matemáticas avançadas para cálculos científicos;", "B": "Desenvolvimento de um compilador para uma nova linguagem de programação;", "C": "Criação de um protótipo interativo para uma aplicação de design de interiores;", "D": "Programação de sistemas operacionais de baixo nível;", "E": "Desenvolvimento de um algoritmo complexo de criptografia.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,923
As linguagens compiladas são frequentemente utilizadas em aplicações que exigem alto desempenho e eficiência, como sistemas operacionais, jogos eletrônicos, e softwares que realizam cálculos complexos ou processamento de grande volume de dados. Assinale a alternativa que apresenta um exemplo de linguagem tipicamente compilada.
Programação Delphi , Linguagens de programação
{ "": null, "...": null, "A": "HTML;", "B": "Delphi;", "C": "PHP;", "D": "JavaScript;", "E": "Python.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,924
Dado o arquivo meuarquivo.txt, é desejado que ele tenha as seguintes permissões: - leitura, escrita e execução para o usuário - apenas leitura e escrita para o grupo - apenas leitura para outros Qual comando deve ser usado no Linux?
Sistemas Operacionais Linux , Comandos
{ "": null, "...": null, "A": "Sudo chmod 7666 a.txt;", "B": "Sudo chown usuario:usuario a.txt;", "C": "Sudo chown usuário a.txt;", "D": "Sudo chmod 764 a.txt;", "E": "Sudo chmod 464 a.txt.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,925
Em uma arquitetura ponte norte e ponte sul, qual componente é controlado pelo chipset ponte norte?
Arquitetura de Computadores Memória
{ "": null, "...": null, "A": "Mouse;", "B": "Teclado;", "C": "Memória RAM;", "D": "Disco Rígido;", "E": "Ethernet.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,926
Qual diagrama da UML é usado para representar o sistema de uma forma geral, sendo possível a visualização dos atores e das funções?
Engenharia de Software UML , Diagrama de Casos de Uso
{ "": null, "...": null, "A": "Diagrama de Classes;", "B": "Diagrama de Caso de Uso;", "C": "Diagrama de Objetos;", "D": "Diagrama de Colaboração;", "E": "Diagrama de Sequência.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,927
Um programador precisa desenvolver um sistema embarcado para controle de hardware em dispositivos IoT (Internet das Coisas). Qual linguagem abaixo seria a mais indicada por permitir um controle fino sobre os recursos do sistema e eficiência na execução?
Programação Linguagens de programação , C
{ "": null, "...": null, "A": "PHP;", "B": "Swift;", "C": "JavaScript;", "D": "Python;", "E": "C.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,928
Um administrador de sistemas está configurando um ambiente Linux para otimizar o desempenho do sistema de arquivos. Qual sistema de arquivos é mais adequado para um sistema Linux, levando em consideração a eficiência na manipulação de grandes volumes de dados e a confiabilidade?
Sistemas Operacionais Sistemas de arquivos , Linux
{ "": null, "...": null, "A": "FAT32;", "B": "NTFS;", "C": "ext3;", "D": "HFS+;", "E": "XFS.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,929
Um programador PHP está desenvolvendo um sistema web que envolve o processamento de formulários e a interação com um banco de dados MySQL. Qual função em PHP é utilizada para realizar a conexão com um banco de dados MySQL?
Banco de Dados MySQL
{ "": null, "...": null, "A": "Mysqli_connect;", "B": "Mysql_connect;", "C": "Pdo_connect;", "D": "Db_connect;", "E": "Connect_mysql.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,930
Um desenvolvedor Java está implementando um sistema que precisa manipular grandes conjuntos de dados e deseja otimizar o desempenho da aplicação. Qual estrutura de dados em Java é mais adequada para armazenar elementos sem duplicação, permitindo acesso eficiente e verificação de existência?
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "Hashset;", "B": "Arraylist;", "C": "Linkedlist;", "D": "Treeset;", "E": "Hashmap.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,931
Em arquiteturas de computadores, o termo “palavra” refere-se à(ao):
Arquitetura de Computadores Conceitos Básicos em Arquitetura de Computadores
{ "": null, "...": null, "A": "tipo de linguagem de programação utilizada para desenvolver sistemas operacionais.", "B": "Uma unidade de armazenamento de dados na memória cache.", "C": "quantidade máxima de dados que a CPU pode processar por vez.", "D": "conjunto de instruções que um computador pode executar.", "E": "uma sequência de caracteres que forma um comando.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,932
Um analista de sistemas está envolvido no desenvolvimento de uma aplicação web em JavaServer Faces (JSF). Considerando os conceitos de programação em Java, qual é a finalidade principal do JSF no contexto de desenvolvimento web?
Programação JSF (Java Server Faces) , Frameworks Java
{ "": null, "...": null, "A": "Manipulação de dados em banco de dados;", "B": "Implementação de algoritmos de busca;", "C": "Desenvolvimento de interfaces gráficas de usuário;", "D": "Interação com o sistema operacional;", "E": "Gerenciamento de processos do sistema.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,933
Na construção de sistemas distribuídos, a escolha adequada de protocolos de comunicação é fundamental. Considerando os conceitos de redes de computadores, protocolos e modelos de referência OSI e TCP/IP, qual protocolo é comumente utilizado para a transmissão segura de dados na Internet, proporcionando criptografia e autenticação? 
Segurança da Informação Protocolo SSL , SSL
{ "": null, "...": null, "A": "FTP;", "B": "UDP;", "C": "HTTP;", "D": "SSL/TLS;", "E": "ICMP.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,934
Acerca da Programação Orientada a Objeto (POO), julgue as frases abaixo. I. A POO é um paradigma de programação que utiliza conceitos como classes e objetos para organizar e estruturar o código. II. A POO é amplamente utilizada em linguagens como Java, Python e C++. III. A POO ajuda a organizar o código, facilita a manutenção, promove a reutilização e melhora a modularidade do software. Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões):
Programação Programação Orientada a Objetos
{ "": null, "...": null, "A": "apenas, III;", "B": "apenas, I e III;", "C": "apenas, II e IIl;", "D": "apenas, II;", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,935
Qual dos seguintes não é um critério de qualidade na fase de projeto tecnológico?
Engenharia de Software Qualidade de Software
{ "": null, "...": null, "A": "Métricas de Software;", "B": "Fluxograma;", "C": "Projeto Modular de Programas;", "D": "Dashboard;", "E": "Engenharia Reversa.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,936
Qual das seguintes opções representa um método de modelagem na Análise Orientada a Objetos?
Engenharia de Software Orientação a Objetos , UML
{ "": null, "...": null, "A": "Processos;", "B": "Vetores;", "C": "Diagramas UML2;", "D": "Firewall;", "E": "Hierarquia.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,937
Em relação à programação PHP, o que significa ODBC?
Programação PHP , Linguagens de programação
{ "": null, "...": null, "A": "Object Database Connectivity;", "B": "Oracle Database Connector;", "C": "Open Database Connectivity;", "D": "Object Directory Configuration;", "E": "Online Database Control.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,938
A Linguagem de Programação Java, criada pela Sun Microsystems no início dos anos 90 (1995), é uma das linguagens de programação mais utilizadas no mundo. Um dos principais lemas de Java é:
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "\"Compilação direta para o hardware\";", "B": "\"Controle total sobre o gerenciamento de memória\";", "C": "\"Priorize a eficiência sobre a portabilidade\";", "D": "\"Escreva uma vez, execute em qualquer lugar\";", "E": "\"Maximize a performance específica de plataforma\".", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,939
Quais são os principais componentes de uma aplicação JavaServer Faces (JSF)?
Programação JSF (Java Server Faces) , Frameworks Java
{ "": null, "...": null, "A": "HTML, XML, WSDL;", "B": "JDBC, Servlets, JSP;", "C": "Applets, Swing, AWT;", "D": "Managed Beans, Facelets, componentes visuais;", "E": "CGI, JavaScript, PHP.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,940
Quais são as principais responsabilidades de um sistema operacional no gerenciamento de processos?
Sistemas Operacionais Gerência do Processador
{ "": null, "...": null, "A": "Gerir o armazenamento de dados;", "B": "Controlar o acesso à internet;", "C": "Alocar e desalocar recursos de hardware para os processos;", "D": "Realizar a compactação de dados em tempo real;", "E": "Executar operações matemáticas complexas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,941
Qual é a função do subsistema de memória cache em uma arquitetura de computadores?
Arquitetura de Computadores Memória
{ "": null, "...": null, "A": "Armazenar permanentemente dados importantes do sistema;", "B": "Aumentar a capacidade de armazenamento do disco rígido;", "C": "Realizar a leitura e escrita mais rápida de dados frequentemente acessados;", "D": "Gerenciar a comunicação entre dispositivos de entrada e saída;", "E": "Controlar o acesso à rede.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,942
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "checkpoint periódico", "B": "dumping periódico", "C": "cópia incremental", "D": "cópia física", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,943
Considerando uma máquina na qual está instalado um sistema UNIX, o diretório que NÃO necessita de uma cópia de segurança é o: 
Sistemas Operacionais Unix , Sistemas Operacionais , Segurança de sistemas operacionais
{ "": null, "...": null, "A": "/etc", "B": "/usr", "C": "/dev", "D": "/home", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,944
A realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos que realizam backups é o: 
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "date", "B": "cron", "C": "uptime", "D": "prompt", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,945
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
Segurança da Informação Firewall em Segurança da Informação , Noções de Segurança , Segurança na Internet
{ "": null, "...": null, "A": "VPN", "B": "IPSec", "C": "firewall", "D": "wireshark", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,946
Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto a ser realizado pelo cliente é: 
Segurança da Informação Segurança de sistemas de informação , Infra estrutura de Chaves Publicas (PKI) , Protocolo SSL
{ "": null, "...": null, "A": "verificar o certificado, usar criptografia AES, cifrar o Segredo Pré-Mestre (PMS) com a chave pública do servidor e enviar o PMS ao servidor", "B": "usar criptografia DES para criptografar e RSA para descriptografar a mensagem, gerando um Segredo Pré-Mestre (PMS), e enviar o PMS para o servidor", "C": "usar um algoritmo específico de chave simétrica, análogo ao do servidor; gerar um Segredo Pré-Mestre (PMS) com a chave privada; e enviar o PMS cifrado para o servidor", "D": "verificar o certificado, extrair a chave pública do servidor, gerar um Segredo Pré-Mestre (PMS), cifrar o PMS com a chave pública do servidor e enviar o PMS cifrado ao servidor", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,947
A combinação de propriedades que NÃO é desejável na comunicação segura é: 
Segurança da Informação Criptografia , Certificação Digital em Segurança da Informação , Autenticação ( assuntos)
{ "": null, "...": null, "A": "integridade da mensagem e redundância", "B": "sigilo do algoritmo criptográfico e codificação", "C": "confidencialidade e integridade da mensagem", "D": "autenticação das partes envolvidas e redundância", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,948
O ataque que NÃO explora o software diretamente é denominado: 
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "engenharia social", "B": "ponteiros pendentes", "C": "transbordamento de buffer", "D": "ataque por cadeias de caracteres de formato", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,949
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Criptografia , Controles de segurança
{ "": null, "...": null, "A": "calcule o H(m); envie uma mensagem estendida (m, H(m)) para A, que pode calcular localmente H(m) para confirmar a integridade da mensagem m", "B": "calcule o H(m) e H(s); envie uma mensagem estendida (m, H(m), H(s)) para A, que pode calcular localmente H(m) e H(s) para confirmar a integridade da mensagem m", "C": "concatene s com m para criar m + s; calcule o H(m); envie uma mensagem estendida (m, H(m), s) para A, que pode calcular localmente H(m) e H(s) para confirmar a integridade da mensagem m", "D": "concatene s com m para criar m + s; calcule o H(m+s); envie uma mensagem estendida (m, H(m+s)) para A, que pode calcular localmente H(m+s) para confirmar a integridade da mensagem m", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,950
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+ (m) e KB– (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA– representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Autenticação , Infra estrutura de Chaves Publicas (PKI) ( assuntos)
{ "": null, "...": null, "A": "KB+ (KA+ (m))", "B": "KB+ (KA- (m))", "C": "KB- (KA- (m))", "D": "KB- (KA+ (m))", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,951
Em um sistema operacional multiprogramado interativo, a primeira ação que o Escalonador de Tarefas deve realizar para a correta operação do sistema computacional é:
Sistemas Operacionais Conceitos Básicos em Sistemas Operacionais , Processos , Sistemas Operacionais
{ "": null, "...": null, "A": "escolher o processador para o novo processo", "B": "interromper o processo atual", "C": "selecionar o novo processo", "D": "salvar o contexto da MMU", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,952
A Memory Management Unit (MMU) é o componente responsável por gerenciar os acessos que a CPU envia à memória em decorrência da execução de um programa. Em relação à organização da memória física pela MMU, em um sistema com memória virtual usando paginação, a memória principal é dividida em: 
Sistemas Operacionais Gerência de Memória , Virtualização
{ "": null, "...": null, "A": "linhas", "B": "blocos", "C": "quadros", "D": "segmentos", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,953
Em um sistema de memória virtual, quando é necessário descartar uma página da memória, escolhe-se aquela que não está em uso há mais tempo. Esse algoritmo é conhecido como:
Sistemas Operacionais Gerência de Memória , Virtualização
{ "": null, "...": null, "A": "LRU", "B": "FIFO", "C": "Ótimo", "D": "WSClock", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,954
Em relação aos estados possíveis de um processo em um sistema operacional moderno, quando um determinado processo é interrompido por uma solicitação de disco, esse processo entrará no estado de:
Sistemas Operacionais Processos
{ "": null, "...": null, "A": "pronto", "B": "terminado", "C": "bloqueado", "D": "em execução", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,955
Os processadores modernos da família x86 oferecem suporte à virtualização, como o Intel VT, que busca reduzir o custo computacional associado às técnicas tradicionais de virtualização. A origem desse custo advém da captura de:
Arquitetura de Computadores Processadores
{ "": null, "...": null, "A": "interrupções", "B": "tempo de acesso à TLB", "C": "chamadas de sistemas", "D": "tempo de tradução binária", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,956
Em 1999, foi lançado o produto VMWare Workstation para Linux, destinado ao uso na área de virtualização. Esse produto trata-se de um hipervisor do tipo:
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "I", "B": "II", "C": "III", "D": "IV", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,957
O elemento que faz parte do processo de garantia da segurança dos sistemas de informação é: 
Segurança da Informação Autenticação , Auditoria de Sistemas
{ "": null, "...": null, "A": "auditoria de permissões", "B": "aplicação de métodos ágeis", "C": "desenvolvimento de software", "D": "seleção de recursos humanos", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,958
A construção de projeto de sistemas possui uma prática complexa devido à quantidade de ações e tarefas envolvidas. Para facilitar o desenvolvimento do projeto, existem modelos de processos, como o modelo cascata. A fase do modelo cascata que define as estimativas de recursos necessários e o cronograma é:
Engenharia de Software Processos de Software , Modelo em cascata
{ "": null, "...": null, "A": "construção", "B": "modelagem", "C": "comunicação", "D": "planejamento", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,959
Para implementar o upload de um arquivo a partir de uma página web, Carlos utilizou a Application Programming Interface XMLHttpRequest. Para monitorar o progresso parcial durante o envio do arquivo, ele precisou acessar um atributo específico do objeto XMLHttpRequest e registrar um listener para determinado evento. O atributo e o evento do XMLHttpRequest manipulados por Carlos são, respectivamente:
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "request e load;", "B": "upload e progress;", "C": "upload e loadstart;", "D": "request e progress;", "E": "request e loadstart.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,960
A analista Joana está implementando um sistema observando os padrões de arquitetura de aplicações corporativas. Ela escreveu a classe J, que estabelece a comunicação entre uma instância da classe A e uma instância da classe B. As classes A e B são independentes entre si. Ao estabelecer uma comunicação entre dois objetos independentes, a classe J implementa o padrão básico:
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "plugin;", "B": "gateway;", "C": "mapeador;", "D": "camada supertipo;", "E": "interface separada.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,961
Os analistas do TJMS possuem convenções de código-fonte bem definidas, que orientam o bom desenvolvimento de novos sistemas. As convenções de código-fonte do TJMS ajudam a manter os códigos bem estruturados e fáceis de manutenir. Ao reforçar a boa estruturação e a clareza do código-fonte, as convenções do TJMS mitigam diretamente o antipadrão de software conhecido como:
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "fim da linha;", "B": "espera ativa;", "C": "fluxo de lava;", "D": "âncora de barco;", "E": "código espaguete.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,962
A analista Joana está desenvolvendo um projeto com o apoio da ferramenta de versionamento de código Git. Sua cópia de trabalho atual está apontando para o branch tarefa-um. Joana precisa aplicar dois commits específicos e não sucessivos, do branch tarefa-dois, na sua cópia de trabalho. Para realizar a operação por meio da ferramenta de linha de comando git, ela deve empregar o seguinte comando do git:
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "diff;", "B": "apply;", "C": "revert;", "D": "rebase;", "E": "cherry-pick.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,963
A analista Cláudia está colaborando no projeto Java JustiSul, utilizando a ferramenta Maven. A analista precisa adicionar ao JustiSul a dependência ZDep. A ZDep é uma dependência direta, que deve estar disponível nos classpaths de compilação e de teste, sendo descartada no classpath de tempo de execução. As classes de ZDep devem ser implicitamente providenciadas em tempo de execução pelo Java Development Kit que executa o Maven. Cláudia deve adicionar a ZDep ao JustiSul aplicando o seguinte escopo de dependência do Maven:
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "test;", "B": "import;", "C": "system;", "D": "compile;", "E": "provided.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,964
O analista Joaquim está escrevendo um script jQuery no interior de uma página de HyperText Markup Language (HTML). Joaquim precisa encontrar na página HTML todos os elementos <a>  que descendem, de forma direta ou indireta, de um elemento <nav>. Para solucionar a questão de forma rápida, Joaquim decidiu utilizar o recurso de seletores do jQuery. Para encontrar os elementos necessários, Joaquim deve usar o seletor do jQuery:
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "$(‘nav a’);", "B": "$(‘nav ~ a’);", "C": "$(‘nav > a’);", "D": "$(‘nav + a’);", "E": "$(‘nav:has(a)’).", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,965
Observe o seguinte script em JavaScript: const vetor = [ [2, 0], [2, 4] ]; const saida = vetor.reduceRight((acc, v) => acc.join(v), ); console.log(saida); Ao ser executado, o script acima imprime no console:
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "04,22;", "B": "20,24;", "C": "22,04;", "D": "24,20;", "E": "42,02.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,966
Observe o seguinte script em TypeScript: interface Tribunal { sigla: string; id: integer; } const tjms: Tribunal = { id: 4, sigla: "TJMS" } Ao ser executado em um interpretador com TypeScript na versão 4 ou mais recente, o script acima imprime um erro indicando:
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "a indefinição do nome ‘string’;", "B": "a indefinição do nome ‘integer’;", "C": "a indefinição do nome ‘interface’;", "D": "o uso inesperado de ‘;’ ao declarar Tribunal;", "E": "a atribuição indevida do id de tjms antes da sigla;", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,967
Considere o seguinte código em Java: Ao ser executado com as importações necessárias, o código acima imprime na saída padrão: 
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "Exception;", "B": "A;bloco13;id=0;null;", "C": "null;bloco13:trib;id=0#A;null;", "D": "A;bloco13:trib;id=0;/ws?id=0;", "E": "null;bloco13;id=0#A;/ws?id=0#A;", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,968
Considere o seguinte trecho de um documento em HyperText Markup Language: <nav id="layout1" class="layout1">   <a href="/tribunal/">Tribunal</a> |   <a href="/downloads/">Downloads</a> </nav> Considere também o respectivo código de Cascading Style Sheets: #layout1 {   display: flex;   flex-direction: row-reverse; } a { flex-shrink: initial; } Ao ser renderizado por um navegador web padrão, o código HTML com a folha de estilo CSS acima exibe:
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "uma mensagem de erro no console;", "B": "‘Tribunal|Downloads’ alinhado à direita;", "C": "‘Downloads|Tribunal’ alinhado à direita;", "D": "‘Tribunal|Downloads’ alinhado à esquerda;", "E": "‘Downloads|Tribunal’ alinhado à esquerda.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,969
O analista Matheus está encarregado de projetar um sistema computacional para suportar uma aplicação de processamento de dados em larga escala que requer alta disponibilidade, processamento paralelo e capacidade de recuperação rápida de falhas. Diante dessas exigências, ao avaliar os componentes e as arquiteturas de sistemas computacionais mais adequados, Matheus deve escolher a configuração do sistema que inclui:
Arquitetura de Computadores Arquiteturas
{ "": null, "...": null, "A": "um processador de alto desempenho com a maior frequência de clock disponível no mercado;", "B": "uma arquitetura de computação em nuvem distribuída, com ênfase em serviços de escalabilidade automática e balanceamento de carga;", "C": "um sistema operacional de tempo real para garantir a máxima eficiência em processamento de dados;", "D": "discos rígidos tradicionais (HDDs) para armazenamento de dados, devido ao seu baixo custo por gigabyte;", "E": "um único servidor de alta capacidade para centralizar o processamento e armazenamento de dados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,970
Durante o desenvolvimento de um novo software de criptografia, o analista João se depara com a necessidade de converter dados entre diferentes sistemas de numeração para otimizar o processamento e garantir a segurança. Além disso, ele precisa aplicar operações aritméticas específicas nesses dados. Considerando esses requisitos, João decide implementar uma função que realiza a conversão de um número hexadecimal para binário e, em seguida, aplica uma operação de deslocamento à direita (shift right) de 2 bits no resultado binário. Se o número hexadecimal de entrada é "3F", o resultado final após a operação de deslocamento à direita, em hexadecimal, é:
Arquitetura de Computadores Hexadecimal
{ "": null, "...": null, "A": "0F;", "B": "4F;", "C": "00F;", "D": "0FC;", "E": "00FC.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,971
O analista Lucas está projetando um novo sistema computacional para uma aplicação de alta performance que requer um processamento de dados robusto e eficiente. Ao selecionar os componentes e definir a arquitetura do sistema, Lucas precisa considerar tanto aspectos de hardware quanto de software para garantir que o sistema atenda às exigências da aplicação. Com base nos requisitos de desempenho e eficiência, a configuração do sistema computacional escolhido por Lucas é a que possui:
Arquitetura de Computadores Hardware
{ "": null, "...": null, "A": "um processador de única thread com alta frequência de clock para maximizar a velocidade de processamento de tarefas sequenciais;", "B": "uma arquitetura de memória não volátil expressa (NVMe) para armazenamento, visando a acelerar as operações de leitura e escrita;", "C": "um sistema operacional de código fonte fechado, por sua notória eficiência e otimização em máquinas de alta performance;", "D": "uma GPU (Unidade de Processamento Gráfico) otimizada para cálculos de ponto flutuante, essencial para aplicações de processamento de dados e análises complexas;", "E": "uma rede de interconexão de baixa latência e alta largura de banda para facilitar a comunicação entre múltiplos processadores e dispositivos de armazenamento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,972
A equipe de Tecnologia da Informação do TJMS conduziu recentemente um teste de usabilidade do aplicativo Hermes, visando a aprimorar a experiência dos usuários. Durante esse teste, foram avaliadas as novas funcionalidades implementadas. Uma delas é a visualização do mandado em PDF, que possibilita a identificação das regiões da cidade com maior concentração de mandados e sugere a melhor rota para o seu cumprimento. No entanto, os oficiais de justiça com mais de 50 anos expressaram algumas insatisfações com a plataforma. Dentre as potenciais insatisfações em relação à experiência com o aplicativo, aquela que se refere ao cenário de uso associado a esse segmento de usuários diz respeito à: 
Segurança da Informação Segurança de sistemas de informação
{ "": null, "...": null, "A": "interface confusa e pouco intuitiva, dificultando a navegação pela plataforma;", "B": "ausência de uma seção de recomendações personalizadas baseadas no histórico de mandados dos usuários;", "C": "falta de opções de acessibilidade para aumentar o tamanho da fonte no aplicativo;", "D": "falta de opções de mandados que atendam às preferências dos clientes;", "E": "dificuldade em acessar a plataforma por meio de navegação web, limitando a conveniência para muitos usuários.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,973
Durante uma reunião de revisão de UX design, o líder de UX e o gerente de produto devem considerar diferentes critérios para determinar se o design está pronto para ser implementado. Um dos critérios fundamentais a considerar é(são):
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "a consistência com a identidade visual da marca;", "B": "recomendações dos especialistas em experiência do usuário;", "C": "o feedback dos usuários coletado em testes de usabilidade;", "D": "as diretrizes de design de outros produtos da concorrência;", "E": "as práticas pessoais dos membros da equipe de desenvolvimento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,974
A designer de experiência do usuário Bárbara está envolvida em um projeto para desenvolver um novo layout para o aplicativo móvel do TJMS. Enquanto enfrentava o desafio de organizar os elementos na tela, Bárbara se viu diante de duas abordagens distintas: uma prometendo um alinhamento estruturado e ordenado, outra destacando-se pela sua dinâmica e flexibilidade, especialmente em cenários nos quais a estrutura do layout pudesse variar de forma dinâmica. As abordagens que Bárbara está avaliando são, respectivamente:
Sistemas Operacionais Grid - Computação em Grade
{ "": null, "...": null, "A": "floats e positioning;", "B": "box model e Grid;", "C": "floats e Tables;", "D": "box Model e Floats;", "E": "grid e Flexbox.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,975
Em um ambiente de desenvolvimento de software que segue a metodologia ágil Scrum, um time de 5 pessoas está realizando sprints mensais. Durante as cerimônias de revisão e retrospectiva, foram estabelecidos limites de tempo para garantir eficiência e foco. O tempo máximo recomendado pelo Guia do Scrum para cada uma dessas cerimônias é:
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "revisão: 2 horas; retrospectiva: 1 hora;", "B": "revisão: 4 horas; retrospectiva: 3 horas;", "C": "revisão: 3 horas; retrospectiva: 2 horas;", "D": "revisão: 1 hora; retrospectiva: 1,5 hora;", "E": "revisão: 4 horas; retrospectiva: 1 hora.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,976
O Scrum é um dos frameworks ágeis mais utilizados em desenvolvimento de software. Nesse framework, existem dois papéis essenciais: o Product Owner e o Scrum Master. O Scrum Master, como facilitador do processo Scrum, pode colaborar com o Product Owner de diversas maneiras, incluindo:
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "a introdução de práticas de desenvolvimento de ponta;", "B": "a compreensão do planejamento de produtos em um ambiente empírico;", "C": "o gerenciamento do orçamento do projeto;", "D": "ajuda com a codificação de novos recursos;", "E": "coordenação das reuniões das dailies da equipe.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,977
O TJMS está começando um novo projeto com três times que estão trabalhando com o framework Scrum. Durante uma reunião de definition of done (DoD), um time deve considerar diferentes critérios para definir o que significa "feito". Dentre os critérios para discussão na reunião, o time deve considerar fundamentalmente:
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "a missão da empresa;", "B": "o conselho do Scrum Master;", "C": "a experiência do líder técnico;", "D": "os DoD dos outros 2 times Scrum que trabalham no mesmo produto;", "E": "o prazo de entrega do produto.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,978
Juliana está implementando um aplicativo web. Para não ter que se preocupar com questões de servidores como virtualização e sistema operacional, ela quer utilizar um serviço de computação em nuvem que ofereça ferramentas de desenvolvimento e um gerenciador de banco de dados. Para isso, Juliana deve contratar o serviço de computação em nuvem:
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "IaaS;", "B": "PaaS;", "C": "SaaS;", "D": "BDaaS;", "E": "STaaS.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,979
Observe script SQL a seguir. SELECT COUNT(*) AS [Quantidade], Tipo_Processo FROM Processo GROUP BY Tipo_Processo; O resultado da execução desse script é:
Banco de Dados SQL
{ "": null, "...": null, "A": "a lista dos registros da tabela quantidade;", "B": "a quantidade de processos por tipo;", "C": "a contagem dos registros da tabela de tipos de processos;", "D": "o agrupamento de processos que realizam contagem;", "E": "a contagem dos processos relacionados à quantidade de valores.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,980
A UML (Unified Modeling Language) é uma linguagem padrão para especificação de artefatos de sistemas de informação. Observe o seguinte diagrama UML representando a topologia de hardware de um sistema com seus respectivos artefatos de software. Para especificar os elementos de hardware ou software, representados por nós interligados, contendo os artefatos de software que compõem um sistema, deve-se utilizar o Diagrama de:
Engenharia de Software UML
{ "": null, "...": null, "A": "classes (class);", "B": "pacotes (package);", "C": "implementação (deployment);", "D": "componentes (component);", "E": "máquina de estado (state machine).", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,981
Caio César, que trabalha no Departamento de Virtualização do Tribunal de Justiça do Mato Grosso do Sul (TJMS), recebeu uma demanda de migração de algumas máquinas virtuais para uma instância de vCenter diferente. Ele entrou em contato com a VMware, que orientou a migração com Storage vMotion. Para executar esse processo, Caio César poderá migrar:
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "as máquinas virtuais se colocar os hosts offline para manutenção, pois, a partir desse processo, poderá movê-las para outro host;", "B": "as máquinas virtuais e seus arquivos de disco de um repositório de dados para outro enquanto elas estão em execução;", "C": "as máquinas virtuais desligadas ou suspensas entre hosts em clusters, centros de dados e instâncias do vCenter Server;", "D": "de um switch padrão para um padrão ou distribuído com as máquinas virtuais desligadas;", "E": "as máquinas virtuais para outro recurso de processamento, como um host, cluster etc. usando a migração a frio ou a quente.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,982
Lara está migrando os servidores físicos do centro de dados onde trabalha para um projeto de hiperconvergência onde vários servidores são instalados em cluster e são fornecidas máquinas virtuais aos clientes. A solução vem com o software de virtualização VMware. Lara precisa se conectar a um componente do vSphere que possa executar as máquinas virtuais, instalar sistemas operacionais, executar aplicativos e configurar as máquinas virtuais. Conclui-se assim que Lara deverá se conectar ao:
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "vCenter Server;", "B": "serviço de diretório;", "C": "vCenter Lookup Service;", "D": "ESXi;", "E": "servidor de administração.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,983
João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segurança do Tribunal. A ele cabem as tarefas de efetuar o controle de acesso às informações e atribuir permissões a quem for necessário. Tiago é técnico do TJMS. Embora insista em ter acesso à tabela pagamento, ele só precisa dos dados de parte dessa tabela, incluindo: nome, matrícula e função. Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "criar uma conta para o técnico, atribuir uma role pra ele e adicionar a permissão de select a role para a tabela pagamento;", "B": "criar uma visão por meio de uma consulta que seleciona apenas as tuplas necessárias para o técnico executar seu trabalho;", "C": "atribuir para Tiago as mesmas permissões existentes do usuário João, de modo que Tiago tenha acesso aos dados necessários;", "D": "atribuir a permissão de selecionar qualquer tabela dentro da base de dados, liberando o acesso à tabela pagamento para Tiago efetuar seu trabalho;", "E": "usar uma visão que será criada a partir de uma consulta à tabela pagamento que seleciona as colunas necessárias ao trabalho do técnico.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,984
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) decidiu por adquirir servidores com maior capacidade, de forma que pudessem ser virtualizados para um melhor gerenciamento. A implementação de máquinas virtuais envolve vários componentes. Um desses componentes, o gerenciador de máquinas virtuais (VMM), conhecido também como hipervisor, cria e executa máquinas virtuais fornecendo uma interface que é idêntica ao hospedeiro.  A gerência optou por usar o hipervisor tipo 2, pois trata-se de:
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "soluções baseadas em hardware que fornecem suporte à criação e ao gerenciamento de máquinas virtuais via firmware;", "B": "softwares semelhantes a sistemas operacionais construídos para fornecer virtualização, incluindo o VMware ESX;", "C": "aplicações que são executadas sobre sistemas operacionais padrão, mas fornecem recursos de VMM a sistemas operacionais convidados;", "D": "sistemas operacionais de uso geral que fornecem funções padrão, assim como funções de VMM;", "E": "um hipervisor que permite que aplicações escritas para um ambiente de hardware sejam executadas em um ambiente de hardware diferente.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,985
O analista Pedrão está conduzindo uma revisão meticulosa das configurações de replicação do Active Directory (AD) no TJMS, com o objetivo primordial de assegurar a máxima eficiência da rede. Em seu foco, está a seleção de uma estratégia que refine a replicação entre diferentes locais, dando especial atenção àqueles com limitações significativas de largura de banda. A abordagem recomendada para Pedrão implementar, visando à otimização da replicação entre sites no Active Directory, é:
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "impor a replicação de dados em tempo real em todos os controladores de domínio, desconsiderando as restrições de largura de banda existentes;", "B": "recorrer ao serviço de topologia de replicação de diretório (KCC), que é capaz de criar, de maneira autônoma, uma topologia de replicação eficiente e bem ajustada;", "C": "suspender completamente a replicação entre diferentes sites, limitando toda a replicação de dados ao âmbito de um único site;", "D": "estabelecer manualmente uma rota exclusiva de replicação, conectando diretamente os controladores de domínio mais próximos uns dos outros, sem levar em consideração a estrutura dos sites;", "E": "elevar a prioridade de replicação para todos os objetos, com o intuito de promover uma replicação imediata e assim maximizar o uso da largura de banda disponível.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,986
João, analista de suporte de TI, está trabalhando em um ambiente Linux (Ubuntu) e precisa instalar, configurar e manipular recursos de um novo software. Ele decide usar o terminal para executar a instalação. O comando que João deve usar para instalar o software com sucesso, utilizando o gerenciador de pacotes padrão, é o:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "chmod +x software_installer.sh e depois ./software_installer.sh", "B": "sudo apt-get install software_name", "C": "mkfs -t ext4 /dev/sdb1", "D": "sudo rm -rf /", "E": "cp/source/software_installer.sh /destination", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,987
Um servidor público necessita enviar informações sigilosas sobre um projeto de pesquisa para os membros de sua equipe. Para evitar a interceptação e a leitura não autorizada dessas informações, o servidor protegeu os arquivos com criptografia assimétrica. Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "IDEA;", "B": "AES;", "C": "MD5;", "D": "Blowfish;", "E": "RSA.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,988
Um órgão adotou o uso de assinaturas digitais para seus documentos natos digitais. Para evitar a contestação da assinatura digital, estão sendo utilizados certificados digitais padrão ICP-Brasil. O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
Segurança da Informação Assinatura Digital
{ "": null, "...": null, "A": "autorização;", "B": "integridade;", "C": "confidencialidade;", "D": "não repúdio;", "E": "disponibilidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,989
Um novo datacenter está sendo construído para hospedar os sistemas de um órgão, cujos requisitos de operação se baseiam na classificação Tier do Uptime Institute. O novo datacenter contará com redundâncias de refrigeração, UPS, gerador, tanque de reabastecimento dos geradores, equipamentos de conectividade, entrada de energia elétrica e servidores com fontes redundantes, para assegurar uma manutenção simultânea e sem risco de parada. As redundâncias não serão suficientes para tornar o datacenter tolerante a falhas. A classificação Tier estabelecida para o novo datacenter é:
Arquitetura de Computadores Data Center
{ "": null, "...": null, "A": "I;", "B": "II;", "C": "III;", "D": "IV;", "E": "V.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,990
Um órgão contratou um serviço de nuvem pública para divulgar videoaulas para seus colaboradores. As aulas podem ser assistidas em horários diversos, de acordo com a necessidade do colaborador. A nuvem será usada também para realização de cursos para turmas fechadas do órgão, momento em que serão contratados mais recursos temporariamente. De acordo com o NIST SP 800-145, o modelo de serviço de nuvem contratado pelo órgão é:
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "on-demand self-service;", "B": "software as a service;", "C": "rapid elasticity;", "D": "platform as a service;", "E": "resource pooling.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,991
Um sistema possui uma política de backup que estabelece cópias incrementais executadas diariamente às 6 horas e às 18 horas, de segunda-feira a sábado. Aos domingos é realizada uma cópia completa semanal às 5 horas e uma cópia incremental às 18 horas. O tempo disponível para a equipe de Tecnologia da Informação (TI) recuperar o backup é de 4 horas. Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "o RTO (Recovery Time Objective) do sistema é de 3 horas;", "B": "o RPO (Recovery Point Object) do sistema é de 6 horas;", "C": "o backup disponível para recuperação atenderá ao RPO do sistema;", "D": "haverá perda de dados além do RPO do sistema;", "E": "o MTBF (Mean Time Between Failures) é de 7 dias.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,992
Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção acessarão o storage P, enquanto os servidores de desenvolvimento acessarão o storage D. Existe um equipamento para backup em fita (Tape Library) disponível para realizar as cópias de segurança dos servidores. Todos os dispositivos estão conectados entre si por meio de uma rede de armazenamento (SAN), composta por 2 fabric switches. Para permitir a transmissão de dados na SAN, foram criados zoneamentos (fabric zoning) envolvendo os dispositivos de armazenamento e backup, conforme descrito abaixo: Zona A com Storage P Zona B com Storage D Zona C com Tape Library Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s): 
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "A;", "B": "B;", "C": "C;", "D": "A e B;", "E": "A e C.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,993
Sistemas de apoio à decisão coletam dados de diversas fontes e precisam realizar diversas operações de limpeza, transformação e integração para carregá-los em um banco de dados analítico pronto para consultas. Para realizar as transformações necessárias nos dados oriundos de diversas fontes, os dados devem ser armazenados temporariamente em um(a):
Banco de Dados Banco de Dados Paralelos e Distribuídos , DW - Data Warehouse
{ "": null, "...": null, "A": "dashboard;", "B": "cubo de dados;", "C": "staging area;", "D": "barramento;", "E": "repositório de metadados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,994
Um analista do TJMS está atualmente engajado na elaboração de um sistema de criptografia. Esse sistema é notável por sua utilização de representações de dados em binário, hexadecimal e decimal, juntamente com a implementação de operações de aritmética computacional. Ao conduzir um teste, o analista identificou um padrão específico para a codificação de mensagens, descrito da seguinte forma: 1. inicialmente, um número na forma decimal é convertido para sua equivalência binária; 2. posteriormente, esse número binário é transformado para o formato hexadecimal; 3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido. Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é: 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "0x11B;", "B": "0x10F;", "C": "0x121;", "D": "0x117;", "E": "0x10A.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,995
Carlos, analista de sistemas, servidor do TJMS, foi designado para integrar a equipe de planejamento da contratação, cujo objetivo é a contratação de uma ferramenta de low code para o desenvolvimento de sistemas na linguagem PHP. Na condição de integrante técnico dessa equipe, Carlos será responsável pelo conjunto de: 
Programação PHP , Linguagens de programação
{ "": null, "...": null, "A": "especificações funcionais de negócio e técnicas necessárias para se definir a solução de tecnologia da informação e comunicação a ser contratada;", "B": "requisitos relevantes, vinculados aos objetivos de negócio e ligados diretamente às reais necessidades dos usuários finais, que deverão compor a solução desejada;", "C": "todos os artefatos e documentos produzidos durante todo o ciclo de vida de uma contratação de solução de tecnologia da informação e comunicação;", "D": "orientações administrativas a serem sugeridas para a contratação da solução de tecnologia da informação e comunicação;", "E": "requisitos tecnológicos a serem observados na contratação da solução de tecnologia da informação e comunicação, necessários para garantir o pleno atendimento das funcionalidades requeridas pela Área Demandante.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,996
João está encarregado de criar uma tabela em PostgreSQL para gerenciar informações sobre funcionários e seus supervisores, com base na seguinte representação lógica da entidade “Funcionario”: Para tanto, João deverá criar o “autorrelacionamento” entre funcionários e seus supervisores, considerando que nem todo funcionário possui supervisor. Para isso, João deverá utilizar o seguinte script SQL:
Banco de Dados PostgreSQL
{ "": null, "...": null, "A": "CREATE TABLE Funcionario (idFuncionario SERIAL PRIMARY KEY, nome VARCHAR (100) NOT NULL, cargo VARCHAR (100), idSupervisor INT, FOREIGN KEY (idSupervisor) REFERENCES Funcionario (idFuncionario));", "B": "FOREIGN KEY (idFuncionario) REFERENCES Funcionario (idSupervisor));", "C": "idSupervisor SERIAL,", "D": "idSupervisor INT NOT NULL,", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,997
O sistema Web SouDIGITAL está sendo medido por meio da Análise de Pontos de Função (APF). O SouDIGITAL possui funcionalidades de cadastro que armazenam dados em quatro Arquivos Lógicos Internos (ALI) distintos. O sistema possibilita que todos os dados cadastrados sejam apresentados ao usuário, diretamente na sua interface, a título de conferência, a partir da seleção de um conjunto de critérios de busca informados pelos usuários autorizados. Com base na APF, a funcionalidade que apresenta todos os dados cadastrados para conferência deve ser contada como:
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "duas Consultas Externas (CE) e duas Saídas Externas (SE);", "B": "quatro Consultas Externas (CE);", "C": "quatro Saídas Externas (SE);", "D": "uma Consulta Externa (CE);", "E": "uma Saída Externa (SE).", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,998
A DeSoftware é uma organização que tem buscado a melhoria de seus processos atinentes à gerência e desenvolvimento de projetos de software. Recentemente, essa organização estabeleceu e institucionalizou seus processos de gerência de projetos e engenharia de requisitos, além do processo organizacional de gerência de configuração. Assim, com base no Modelo de Referência do MPS.BR, após a avaliação por instituição autorizada, a DeSoftware poderá alcançar, no máximo, o nível:
Engenharia de Software Processos de Software
{ "": null, "...": null, "A": "G - parcialmente gerenciado;", "B": "F - parcialmente definido;", "C": "E - gerenciado e definido;", "D": "D - totalmente gerenciado;", "E": "C - totalmente definido.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
3,999
O analista Fábio administra os servidores web do TJMS. Utilizando o nginx, Fábio configurou um balanceamento de carga entre os servidores web serv1, serv2 e serv3. O balanceamento foi configurado para operar de forma a não depender de atributos dos clientes ou de métricas dinâmicas dos servidores. A cada quatro requisições feitas via nginx, duas seguem para o serv2, uma segue para o serv1 e outra segue para o serv3. Para aplicar o comportamento especificado, Fábio utilizou como base o seguinte método de balanceamento de carga do nginx:
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "ip-hash;", "B": "random;", "C": "round-robin;", "D": "generic-hash;", "E": "least-connected.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,000
O analista José administra o Docker Swarm do TJMS. José adicionou ao Swarm um novo elemento, do tipo declarativo, que especifica uma determinada imagem de container e os comandos que devem ser executados ao instanciar a imagem. José adicionou ao Swarm um novo: 
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "env;", "B": "task;", "C": "node;", "D": "replica;", "E": "service.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }