Foram encontradas 1.125 questões.
3535378
Ano: 2024
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: Modelagem de Processos de Negócio (BPM)
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A Modelagem de Processos de Negócio (BPMN, do
inglês Business Process Model and Notation) é uma
notação gráfica padronizada para desenho de processos
em diagramas de fluxo de trabalho. Os Objetos de Fluxo
são um dos principais elementos da BPMN. Os gateways
são representados por losangos, sendo que os do tipo
paralelo, são identificados pelo:
Provas
Questão presente nas seguintes provas
3535377
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A geração de ferramentas CASE é composta por
softwares complexos que auxiliam equipes de
desenvolvimento a projetar sistemas da mesma forma
que arquitetos e engenheiros projetariam um edifício. As
ferramentas UPPER CASE caracterizam-se por:
Provas
Questão presente nas seguintes provas
3535376
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
TypeScript é compilado para JavaScript, o que significa
que o código TypeScript é transformado em código
JavaScript que pode ser executado em qualquer
navegador ou ambiente que suporte JavaScript. O
código TypeScript ao ser compilado, se tornaria, por
exemplo, a isso em JavaScript:
function saudacao(nome: string) { return `Olá, ${nome}!`; } console.log(saudacao("Mundo TypeScript"));
function saudacao(nome: string) { return `Olá, ${nome}!`; } console.log(saudacao("Mundo TypeScript"));
Provas
Questão presente nas seguintes provas
3535375
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Os invasores podem envenenar os caches de DNS
representando o papel de nameservers de DNS, fazendo
uma solicitação para um resolvedor de DNS e, em
seguida, forjando a resposta quando o resolvedor de
DNS consulta um nameserver. Isso é possível porque:
Provas
Questão presente nas seguintes provas
3535374
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
As operações realizadas em bancos de dados
relacionais, como leitura e escrita, são chamadas
transações. Para alcançar confiabilidade, as transações
são estruturadas seguindo quatro princípios essenciais.
O texto abaixo refere-se ao seguinte princípio:
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados."
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados."
Provas
Questão presente nas seguintes provas
3535373
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Na arquitetura TCP/IP, o processo de encapsulamento
começa com a entrega dos dados a serem transmitidos
para a entidade da camada de aplicação, que, por sua
vez, monta mensagens do protocolo específico da
aplicação. Cada datagrama IP deve utilizar algum
identificador no cabeçalho para indicar o protocolo que
está sendo encapsulado no campo de dados. Os valores
1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Provas
Questão presente nas seguintes provas
3535372
Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O NumPy (Numerical Python) é uma poderosa biblioteca
Python que é usada principalmente para realizar cálculos
em matrizes multidimensionais. Considerando o input
abaixo, a saída do código é:
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
Provas
Questão presente nas seguintes provas
3535371
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Essencialmente os containers servem para que
possamos isolar processos em um sistema operacional.
No uso de containers não temos um Hypervisor, o kernel
linux se encarrega de isolar o processo utilizando
recursos nativos. No linux, atuam no isolamento do
container, dando ao container uma visão de um
filesystem:
Provas
Questão presente nas seguintes provas
3535370
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O desenvolvimento de aplicações modernas tornou-se
uma tarefa complexa e multifacetada, especialmente
quando se trata de criar soluções para ambientes web e
mobile. O React Nativa caracteriza-se por utilizar:
Provas
Questão presente nas seguintes provas
3535369
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Os aplicativos web podem enfrentar vários tipos de
ataque, dependendo dos objetivos do invasor, da
natureza do trabalho da organização visada e das
lacunas de segurança específicas do aplicativo. Assinale
a alternativa que se refere ao tipo de ataque que por
meio de uma variedade de vetores, os invasores
conseguem sobrecarregar o servidor afetado ou sua
infraestrutura circundante com diferentes tipos de tráfego
de ataque:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container