Search is not available for this dataset
id
int64
1
4.3k
statement
stringlengths
2
2.88k
title
stringclasses
384 values
alternatives
dict
4,201
Como se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem? 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Emprega chaves distintas para cifrar e decifrar mensagens.", "B": "Necessita de uma infraestrutura centralizada para a gestão de chaves.", "C": "Exige um conjunto de chaves pública e privada para o seu funcionamento.", "D": "Utiliza a mesma chave para ambas as operações de cri...
4,202
Em relação à segurança da informação, analise as afirmativas a seguir. I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física. II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica. III. Proteção contra incêndio é uma med...
Segurança da Informação Conceitos Básicos em Segurança da Informação , Criptografia , Controles de segurança
{ "": null, "...": null, "A": "I, II, III e IV.", "B": "I, II e III, apenas.", "C": "I, III e IV, apenas.", "D": "II, III e IV, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escre...
4,203
Em relação ao desempenho e eficiência, como se distingue o hypervisor Type-1 do Type-2 em ambientes de virtualização avançada?  
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Suporte a aplicações gráficas intensivas, possibilitando ambientes visuais de alta demanda.", "B": "Significativa redução do overhead de virtualização, maximizando a eficiência em ambientes críticos.", "C": "Facilidade na instalação e configuração, proporcionando uma implementaç...
4,204
Em ambientes operacionais Linux uma técnica muito útil para as equipes de infraestrutura é a programação utilizando Shell Script. Esse recurso permite a criação de scripts que são interpretadas pelo interpretador Shell do Sistema Operacional. Em uma situação hipotética, considere que uma equipe de infraestrutura escrev...
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua i...
4,205
Um sistema de arquivos é um conjunto de regras estruturadas utilizadas para organizar, gerenciar e armazenar informações em dispositivos de armazenamento, determinando como os dados serão gravados no dispositivo de armazenamento. Esse sistema é essencial para o funcionamento de qualquer Sistema Operacional, permitindo,...
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "I, II e III.", "B": "I e III, apenas.", "C": "II e III, apenas.", "D": "I e II, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua i...
4,206
Em determinada organização de grande porte foi montado um time de infraestrutura para implantar e manter os diversos dispositivos do extenso ambiente de rede. Os profissionais alocados para essa função possuem vasta experiência no mercado, trabalhando com tecnologias modernas e escaláveis. Por se tratar de um ambiente ...
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua i...
4,207
Em certa equipe de desenvolvimento, uma linguagem de programação a se considerar na construção de projetos é o JAVA. Essa linguagem é considerada uma das mais populares e utilizadas do mundo, contando com uma grande comunidade de apoio e suporte. Ela é considerada de alto nível, orientada a objetos e multiplataforma, o...
Programação Java , Linguagens de programação , Plataforma Java ( assuntos)
{ "": null, "...": null, "A": "O javac.exe é um programa que funciona junto com o browser Internet Explorer com um plug-in Java.", "B": "O Java Archive é um formato de arquivo usado para empacotar diversos arquivos em um único arquivo.", "C": "O manifesto é um arquivo especial que pode conter informações sobr...
4,208
O MySQL é compatível com uma variedade de plataformas, incluindo Windows, Linux, macOS, tornando uma escolha flexível para desenvolvedores e administradores de banco de dados. Considerando as características do MySQL, marque V para as afirmativas verdadeiras e F para as falsas. ( ) É acompanhado por uma variedade de ...
Banco de Dados MySQL
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva ...
4,209
Data warehousing é um sistema de armazenamento de dados projetado para consolidar e integrar dados de várias fontes diferentes para fins de análise e geração de relatórios. Sobre os principais conceitos de data warehousing, assinale a afirmativa que define corretamente ETL (Extração, Transformação e Carregamento) no co...
Banco de Dados DW - Data Warehouse
{ "": null, "...": null, "A": "Tipo de banco de dados NoSQL.", "B": "Processo para integrar dados de várias fontes.", "C": "Protocolo de rede para transferência de dados.", "D": "Modelo de representação de dados hierárquico.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (n...
4,210
As cláusulas de triggers em SQL são eventos que disparam a execução de um trigger, bem como as condições sob as quais o trigger será executado. Considerando as características das cláusulas de triggers, assinale a afirmativa INCORRETA.
Banco de Dados SQL
{ "": null, "...": null, "A": "AFTER STATEMENT: após a conclusão da operação de evento sobre um ou mais registros, o gatilho será disparado de acordo com o comando.", "B": "AFTER ROW: após a conclusão da operação de evento sobre um ou mais registros da tabela, haverá um disparo do gatilho para cada registro afe...
4,211
Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário e força bruta em aplicações WEB:
Segurança da Informação Políticas de Segurança de Informação , Ataques e ameaças
{ "": null, "...": null, "A": "Adoção de senhas complexas e alteração frequente de políticas.", "B": "Utilização de autenticação multifatorial com fatores biométricos.", "C": "Utilização de honeypots para atrair e detectar potenciais invasores.", "D": "Implementação de bloqueio de IP após um número fixo de ...
4,212
Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "Orquestração eficiente da infraestrutura para otimizar a resiliência operacional e a capacidade de resposta.", "B": "Implementação proativa de contramedidas contra ameaças persistentes avançadas, como ataques DDoS distribuídos.", "C": "Sincronização meticulosa de sistemas com ar...
4,213
Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB? 
Segurança da Informação Segurança de sistemas de informação , Segurança na Internet
{ "": null, "...": null, "A": "Desenvolver aplicações web que são resistentes a ameaças cibernéticas.", "B": "Promover e propagar as melhores práticas de segurança para aplicações WEB.", "C": "Oferecer serviços avançados de hospedagem, focados em ambientes altamente seguros.", "D": "Estabelecer diretrizes e...
4,214
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Segurança da Informação Ataques e ameaças , Auditoria de Sistemas , Assinatura Digital
{ "": null, "...": null, "A": "Utilização de payloads genéricos para evitar detecção por meio de assinaturas.", "B": "Foco exclusivo em vulnerabilidades amplamente documentadas, negligenciando possíveis ameaças emergentes.", "C": "Implementação de ataques de força bruta para explorar possíveis vulnerabilidade...
4,215
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Segurança da Informação Firewall em Segurança da Informação , Criptografia , Auditoria de Sistemas
{ "": null, "...": null, "A": "Uso de ferramentas de monitoramento de integridade e auditoria contínua.", "B": "Utilização de senhas complexas e atualização regular de chaves criptográficas.", "C": "Implementação de firewalls de aplicação e monitoramento de tráfego de rede.", "D": "Adoção de técnicas de ofu...
4,216
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Segurança da Informação Criptografia , Autenticação , Auditoria de Sistemas ( assuntos)
{ "": null, "...": null, "A": "Compartilhamento público das chaves privadas.", "B": "Implementação de autenticação de dois fatores.", "C": "Utilização de algoritmos de criptografia desatualizados.", "D": "Armazenamento das chaves criptográficas em servidores externos.", "E": null, "cont ← 5": null, "e...
4,217
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta. 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Sistemas simétricos e assimétricos são conceitos equivalentes, referindo-se ao mesmo princípio subjacente na criptografia.", "B": "Sistemas simétricos usam uma única chave para criptografia e descriptografia, enquanto sistemas assimétricos utilizam chaves distintas.", "C": "Ambo...
4,218
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança 
Segurança da Informação Conceitos Básicos em Segurança da Informação , Criptografia
{ "": null, "...": null, "A": "na autenticação dos usuários.", "B": "durante a transmissão das chaves.", "C": "na geração de chaves públicas e privadas.", "D": "na proteção da única chave compartilhada.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escrev...
4,219
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (statefu...
Segurança da Informação Firewall em Segurança da Informação
{ "": null, "...": null, "A": "Bloqueia todas as conexões de entrada e saída da rede.", "B": "Filtra o tráfego com base apenas nos endereços IP de origem.", "C": "Analisa o conteúdo dos pacotes de dados em busca de ameaças conhecidas.", "D": "Mantém um registro do estado das conexões de rede e permite apena...
4,220
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas d...
Segurança da Informação Noções de Segurança
{ "": null, "...": null, "A": "Criptografando os dados armazenados.", "B": "Restringindo o acesso apenas a usuários autorizados.", "C": "Implementando firewalls para bloquear o tráfego malicioso.", "D": "Utilizando equipamentos, aplicativos e servidores redundantes.", "E": null, "cont ← 5": null, "enq...
4,221
Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?
Segurança da Informação Auditoria de Sistemas
{ "": null, "...": null, "A": "Realizar testes de segurança nos sistemas de informação.", "B": "Implementar novos controles de segurança da informação.", "C": "Avaliar o desempenho dos usuários de tecnologia da informação.", "D": "Revisar e avaliar as recomendações e verificar a aplicação dos controles.", ...
4,222
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação? 
Segurança da Informação Conceitos Básicos em Segurança da Informação , Ataques e ameaças , Controles de segurança
{ "": null, "...": null, "A": "Engloba apenas a proteção de dados contra ameaças externas.", "B": "É uma prática opcional e não é necessária para a proteção dos ativos de informação.", "C": "Refere-se apenas à categorização de dados em diferentes níveis de confidencialidade.", "D": "Abrange a identificação,...
4,223
Analise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização. II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da...
Segurança da Informação Políticas de Segurança de Informação , Criptografia , Controles de segurança
{ "": null, "...": null, "A": "I e II.", "B": "III e IV.", "C": "I, II e III.", "D": "II, III e IV.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, ...
4,224
Em aplicações, WEB é uma prática comum a utilização de sessões para realizar o armazenamento do estado de uma aplicação; porém, geralmente, esse recurso realiza o procedimento no servidor web da aplicação e não no próprio navegador do usuário, como ocorre quando se utilizam os cookies. Um exemplo prático da utilização ...
Programação Web
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua i...
4,225
As aplicações WEB facilitam consideravelmente o cotidiano dos usuários, automatizando cadastros, promovendo ambientes eletrônicos para compras e digitalizando diversos procedimentos que demandavam um tempo considerável para serem operacionalizados. Em um sistema eletrônico de vendas, uma medida protetiva e necessária p...
Programação Web
{ "": null, "...": null, "A": "Desativar o armazenamento em cache para respostas que contenham dados confidenciais.", "B": "Gerar chaves de forma criptograficamente aleatória e armazenadas na memória como um array de bytes.", "C": "Armazenar senhas usando fortes funções de hash adaptáveis e saltadas com um fa...
4,226
Determinado usuário utilizou o seu computador pessoal com um browser de sua preferência, para realizar login no site de uma instituição financeira que ele utiliza. Após realizar corretamente a autenticação com o seu usuário/senha, ele recebeu um e-mail em nome dessa mesma instituição que possuía um link para acesso à c...
Programação Frameworks em Programação
{ "": null, "...": null, "A": "Alguns Frameworks como Joomla, Spring, Struts, Ruby on Rails e .NET possuem suporte CSRF integrado.", "B": "As transações realizadas em várias etapas e a utilização de HTPS são consideradas medidas de prevenção efetivas.", "C": "A construção de URL ou script de exploração aliada...
4,227
A tecnologia da informação é composta de múltiplas áreas que atuam em conjunto para a construção e manutenção de ferramentas e soluções tecnológicas para diversos grupos de usuários distintos. Uma área relevante nesse contexto é a ciência da computação, que trata da análise de complexidade de algoritmos e outras divers...
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua i...
4,228
Determinado usuário com conhecimentos avançados em tecnologia da informação estava navegando em um portal de notícias da sua cidade, quando observou que era possível inserir trechos em HTML nos campos de comentários das reportagens. Esse comportamento chamou a atenção do usuário, que resolveu testar se também era possí...
Programação JavaScript , Linguagens de programação , CSS (Cascading Style Sheets) ( assuntos)
{ "": null, "...": null, "A": "I.", "B": "II.", "C": "III.", "D": "II e III.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o...
4,229
A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato ilegível, chamado de texto cifrado, usando algoritmos matemáticos e chaves de criptografia. Levando-se em consideração as características fundamentais da criptografia, marq...
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva ...
4,230
Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dados transmitidos pela internet. Sobre os protocolos SSL/TLS, qual opção é considerada o protocolo de segurança da internet mais seguro? 
Segurança da Informação Criptografia , SSL
{ "": null, "...": null, "A": "SSL 2.0.", "B": "SSL 3.0.", "C": "TLS 1.0.", "D": "TLS 1.3.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva ...
4,231
Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do uso de técnicas de criptografia. Tendo em vista os conceitos fundamentais desses protocolos, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protoco...
Segurança da Informação Políticas de Segurança de Informação , Criptografia
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva ...
4,232
O controle de acesso em sistemas de informação é um componente essencial da segurança da informação, projetado para proteger os dados e recursos contra acesso não autorizado. Sobre o controle de acesso baseado em função (RBAC), assinale a afirmativa correta. 
Segurança da Informação Controles de segurança
{ "": null, "...": null, "A": "Concede acesso com base na experiência técnica do usuário.", "B": "Concede acesso com base na localização geográfica do usuário.", "C": "Concede acesso com base em funções ou cargos dentro da organização.", "D": "Concede acesso com base na posição hierárquica do usuário na org...
4,233
Tokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e autorização de usuários. Sobre as características desses dispositivos, analise as afirmativas e assinale a INCORRETA.
Segurança da Informação Autenticação
{ "": null, "...": null, "A": "Tokens são mais seguros do que smartcards devido à sua natureza física.", "B": "Tokens são dispositivos de autenticação que geram senhas únicas e dinâmicas para cada login.", "C": "Smartcards armazenam dados sensíveis, como chaves de criptografia, em um microchip embutido.", "...
4,234
Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado d...
Segurança da Informação Ataques e ameaças , Noções de Segurança , Controles de segurança
{ "": null, "...": null, "A": "Mede a rapidez com que uma ameaça é identificada.", "B": "Avalia a eficácia das políticas de segurança da informação.", "C": "Avalia a satisfação dos funcionários em relação à segurança da informação.", "D": "Determina o número de ameaças detectadas em determinado período de t...
4,235
O tempo médio para remediar um incidente é uma métrica importante na segurança da informação, sendo utilizada para avaliar a eficácia da resposta a incidentes de uma organização e sua capacidade de mitigar os danos causados por ameaças cibernéticas. Sobre a métrica do tempo médio para remediar um incidente, analise as ...
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "É o tempo necessário para identificar uma ameaça.", "B": "É o tempo médio para atualizar o sistema operacional.", "C": "É o tempo necessário para corrigir uma vulnerabilidade", "D": "É o tempo médio entre a detecção e correção de um incidente de segurança.", "E": null, "co...
4,236
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistema...
Segurança da Informação Noções de Segurança , Segurança física e lógica
{ "": null, "...": null, "A": "Criptografar dados sensíveis.", "B": "Implementar câmeras de segurança.", "C": "Utilizar firewalls para proteger a rede.", "D": "Atualizar regularmente o sistema operacional.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "esc...
4,237
Certificado digital é um documento eletrônico que contém informações sobre a identidade de uma entidade, como uma pessoa, organização ou dispositivo, juntamente com sua chave pública. Considere os conceitos fundamentais de certificado digital e assinale a afirmativa correta em relação ao que acontece quando um certific...
Segurança da Informação Certificação Digital em Segurança da Informação
{ "": null, "...": null, "A": "É automaticamente renovado por mais um ano.", "B": "Torna-se inválido e não pode mais ser usado para autenticação.", "C": "É marcado como suspenso e pode ser reativado mediante solicitação.", "D": "Ele é excluído permanentemente do repositório da autoridade certificadora", "...
4,238
A assinatura digital é utilizada para garantir autenticidade, integridade e não repúdio de documentos eletrônicos. Considerando as características de assinatura digital, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para as...
Segurança da Informação Autoridade Certificadora (AC) , Autenticação , Assinatura Digital
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva ...
4,239
Algoritmos de criptografia são fundamentais para proteger informações confidenciais durante armazenamento e transmissão, garantindo a segurança e a privacidade dos dados. Sobre as características dos algoritmos de criptografia existentes, assinale a alternativa que corresponde ao algoritmo de criptografia mais seguro e...
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "DES.", "B": "AES.", "C": "RSA.", "D": "MD5.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o W...
4,240
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "sudo shutdown -s +20.", "B": "sudo shutdown -a +20.", "C": "sudo shutdown -r +20.", "D": "sudo shutdown -f +20.", "E": "sudo shutdown -c +20.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu...
4,241
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "I Love You", "B": "Stuxnet", "C": "Mydoom", "D": "Melissa", "E": "Creeper", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escre...
4,242
Leia as afirmativas a seguir a respeito de ataques de phishing: I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real. II. De Windows e iPhones até Mac...
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digi...
4,243
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013: I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI). II A norma NBR ISO/IEC 27001:2013 ...
Segurança da Informação Norma ISO 27001
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digi...
4,244
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Segurança da Informação Conceitos Básicos em Segurança da Informação
{ "": null, "...": null, "A": "integridade, disponibilidade e confidencialidade.", "B": "legalidade, integralidade e moralidade.", "C": "confidencialidade, moralidade e integridade.", "D": "legalidade, disponibilidade e integridade.", "E": "eficiência, disponibilidade e confidencialidade.", "cont ← 5": ...
4,245
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "Backup Incremental.", "B": "Backup Completo.", "C": "Backup Total.", "D": "Backup Diferencial.", "E": "Backup de Erro.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "es...
4,246
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos. Trata-se de 
Arquitetura de Computadores Armazenamento de Dados em Arquitetura de Computadores
{ "": null, "...": null, "A": "deduplicação.", "B": "restauração.", "C": "agregação de dados.", "D": "reparação de dados.", "E": "compressão de arquivos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, ...
4,247
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt. 
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "0022", "B": "7755", "C": "0755", "D": "0644", "E": "6644", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o...
4,248
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "/etc/profile", "B": "/etc/passwd", "C": "/etc/shadow", "D": "/etc/gshadow", "E": "/etc/users", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ...
4,249
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "que as cópias de segurança sejam armazenadas em uma localidade remota, a uma distância suficiente para escapar de dados de um desastre ocorrido no local principal", "B": "que sejam produzidos registros completos e exatos das cópias de segurança e documentação apropriada sobre os p...
4,250
Leia o fragmento de texto a seguir para responder a questão. Ao término de cada Sprint, o método ágil Scrum promove uma análise profunda do processo de trabalho, das pessoas envolvidas e da dinâmica entre elas, bem como das ferramentas utilizadas, por meio de perguntas reflexivas como “Outras metodologias podem ser...
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "A prática considerada é Planejamento da Sprint.", "B": "A prática considerada é Revisão da Sprint.", "C": "A prática considerada é Retrospectiva da Sprint.", "D": "A prática considerada é Backlog da Sprint.", "E": "A prática considerada é Feedback da Sprint.", "cont ← 5": ...
4,251
Analise as afirmativas a seguir em relação à tecnologia Ajax. I. Permite a comunicação entre o cliente e o servidor, sem a necessidade de recarregar toda a página. II. Não permite atualizações em tempo real na interface do usuário, sem a necessidade de atualizar a página manualmente. III. Permite que páginas da web se...
Programação Linguagens de programação
{ "": null, "...": null, "A": "Apenas as afirmativas I, II e IV estão corretas.", "B": "Apenas as afirmativas III e V estão corretas.", "C": "Apenas as afirmativas I, III e IV estão corretas.", "D": "Apenas as afirmativas I e V estão corretas.", "E": "Nenhuma das afirmativas está correta.", "cont ← 5": ...
4,252
Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "Trata-se de um padrão consultivo, o que implica que fornece orientações, porém não é mandatório para as organizações adotarem.", "B": "É um padrão internacional publicado pela ISO e IEC, que fornece controles de segurança da informação.", "C": "O padrão concentra-se nas melhores...
4,253
Leia o fragmento de texto a seguir para responder a questão. O principal uso da virtualização de interfaces é a construção de máquinas virtuais. Uma máquina virtual é um ambiente de suporte à execução de software, construído usando uma ou mais técnicas de virtualização. Existem vários tipos de máquinas virtuais. (a...
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Máquinas virtuais de sistema: são ambientes de máquinas virtuais construídos para emular uma plataforma de hardware completa, com processador e periféricos.", "B": "Máquinas virtuais de sistema operacional: são construídas para suportar espaços de usuário distintos sobre um mesmo ...
4,254
Leia o fragmento de texto a seguir para responder a questão. Um sistema operacional não é um bloco único e fechado de software executando sobre o hardware. Na verdade, ele é composto de diversos componentes com objetivos e funcionalidades complementares. (adaptado). Relativo aos componentes mais relevantes de u...
Sistemas Operacionais Estrutura do Sistema Operacional
{ "": null, "...": null, "A": "Apenas as afirmativas I, II e IV estão corretas.", "B": "Apenas as afirmativas III e V estão corretas.", "C": "Apenas as afirmativas I, III e V estão corretas.", "D": "Apenas as afirmativas I e II estão corretas.", "E": "Nenhuma das afirmativas está correta.", "cont ← 5": ...
4,255
Texto associado Em relação aos princípios dos modelos ágeis de desenvolvimento de software, assinale a alternativa INCORRETA.
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Envolvimento do cliente: Os clientes devem estar intimamente envolvidos no processo de desenvolvimento. Seu papel é fornecer e priorizar novos requisitos do sistema e avaliar suas iterações.", "B": "Entrega incremental: O software é desenvolvido em incrementos com o cliente, espec...
4,256
Texto associado Relativo às características fundamentais dos modelos ágeis de desenvolvimento de software, assinale a alternativa INCORRETA.
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "Os processos de especificação, projeto e implementação são intercalados, não tendo especificação detalhada do sistema, e a documentação do projeto é minimizada ou gerada automaticamente pelo ambiente de programação usado para implementar o sistema.", "B": "O sistema é desenvolvido...
4,257
Assinale a opção em que é corretamente indicado o comando Git que permite armazenar as alterações feitas nos arquivos sem realizar o commit e que pode ser útil quando se precisa trocar de branch ou mesmo trabalhar numa tarefa diferente, mas não se deseja confirmar as alterações, ainda. 
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "log", "B": "stash", "C": "rebase", "D": "bissect", "E": "restore", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Enco...
4,258
Assinale a opção em que é corretamente apresentado o tipo de teste de software responsável por verificar se diferentes partes do sistemas de software foram projetadas para interagir entre si e se fazem essa interação corretamente, avaliando, inclusive, como os dados são transferidos entre elas.
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "teste de desempenho", "B": "teste unitário", "C": "teste funcional", "D": "teste de integração", "E": "teste de aceitação", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, ...
4,259
Em Git, revert é uma operação para 
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "criar um novo commit com base no commit atual.", "B": "desfazer um commit específico, criando um novo commit que reverte as alterações introduzidas pelo commit original.", "C": "excluir permanentemente um arquivo do repositório.", "D": "mesclar as alterações de uma branch para...
4,260
Assinale a opção correta a respeito dos comandos git pull e git fetch.
Engenharia de Software Ferramentas de Desenvolvimento de Software
{ "": null, "...": null, "A": "O comando git pull é usado para enviar alterações locais para um repositório remoto; e o comando git fetch é usado para obter o histórico de commit de um branch específico.", "B": "Ambos são comandos obsoletos e não são mais usados no Git.", "C": "O comando git pull baixa as alt...
4,261
O objetivo principal da criação de uma branch em um sistema de controle de versão como o Git é
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "sincronizar automaticamente as alterações com um servidor remoto.", "B": "comprimir os arquivos do repositório para economizar espaço em disco.", "C": "reverter as alterações feitas em um arquivo.", "D": "facilitar o trabalho colaborativo, permitindo que várias pessoas trabalh...
4,262
Em um sistema de controle de versão como o Git, um merge conflict é
Engenharia de Software Teste de Software , Web 2.0
{ "": null, "...": null, "A": "uma condição que ocorre quando uma branch é excluída acidentalmente.", "B": "um alerta emitido pelo Git quando um commit não está de acordo com as diretrizes de mensagem.", "C": "um erro fatal que impede a execução do comando git merge.", "D": "uma situação em que o Git não co...
4,263
Assinale a opção em que é apresentado um framework de teste comumente utilizado para automatizar testes de aplicativos web.
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "Appium", "B": "JUnit", "C": "NUnit", "D": "TestNG", "E": "Selenium", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“En...
4,264
É uma característica-chave de um bom framework de automação de teste
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "a falta de suporte a linguagens de programação populares.", "B": "a escalabilidade limitada.", "C": "a alta complexidade.", "D": "a baixa manutenibilidade.", "E": "a flexibilidade mínima.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "e...
4,265
Os frameworks de teste de software 
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "permitem o aumento da produtividade, apesar de não serem úteis para testar softwares em diferentes plataformas.", "B": "permitem o aumento da produtividade, ainda que não possam ser integrados a processos de integração contínua.", "C": "são usados exclusivamente para testes manu...
4,266
A abordagem que se concentra principalmente em examinar as estruturas internas ou os funcionamentos de uma aplicação de software é denominada teste de
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "sistema.", "B": "caixa preta.", "C": "caixa branca.", "D": "aceitação.", "E": "caixa cinza.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”...
4,267
As redes neurais artificiais (RNA) são técnicas computacionais que, a partir de um modelo matemático inspirado na estrutura neural de seres inteligentes, adquirem conhecimento por meio da experiência. Em relação às RNA, assinale a opção correta.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "No processo de aprendizado das RNA, pode ser utilizado o paradigma de aprendizado por reforço.", "B": "O algoritmo de backpropagation é empregado nas RNA no processo de redução do espaço de variáveis de saída.", "C": "O modelo proposto por McCullock e Pitts na primeira metade do...
4,268
Atualmente, uma nova vertente na área de inteligência artificial (IA) tem entusiasmado a comunidade científica e acadêmica e a sociedade em geral, conhecida como modelos de difusão estável — SD (stable diffusion). Assinale a opção que apresenta uma tarefa que não pode ser realizada com o uso de modelos do tipo SD.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "pintura de imagem (image inpainting) guiada por texto", "B": "geração de linguagem", "C": "geração de imagens incondicionais", "D": "geração de imagens guiadas por texto", "E": "tradução de imagem para imagem guiada por texto", "cont ← 5": null, "enquanto (numero < 100)"...
4,269
O modelo transformer tem revolucionado a área de inteligência artificial (IA), permitindo uma mudança de paradigma em como a IA pode ser utilizada pela humanidade. Recentemente, a comunidade científica considerou o modelo transformer, seja para textos ou imagens, como um modelo de fundação (foundation model). Em relaçã...
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "Modelos transformers não são capazes de realizar reconhecimento de entidades nomeadas em textos.", "B": "Modelos transformers não são capazes de realizar a tarefa de resposta a perguntas feitas por texto.", "C": "O modelo transformer consiste em uma rede neural residual.", "D"...
4,270
Assinale a opção que indica uma técnica que não é considerada como de aprendizagem profunda. 
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "difusão estável", "B": "redes neurais convolucionais", "C": "máquina de vetores de suporte", "D": "memória longa de curto prazo", "E": "transformers", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Dig...
4,271
O método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets ou extranets corporativas, portais de estudantes, serviços de nuvem pública, entre outros contextos nos quais os usuários necessitam alternar entre múltiplos aplicativos p...
Segurança da Informação Autenticação
{ "": null, "...": null, "A": "não permite o uso de login social como forma de autenticação.", "B": "aumenta o número de senhas de que o usuário precisa se lembrar.", "C": "não possibilita que o usuário acesse os recursos e(ou) serviços que utilizam esse método como forma de autenticação em caso de indisponib...
4,272
Considere que, durante o processo de treinamento de um modelo de aprendizagem de máquina, tenha ocorrido sobreajuste (overfitting) dos dados. Acerca dessa situação hipotética, julgue os itens a seguir. I Os dados utilizados durante o treinamento possuem grande quantidade de informações irrelevantes. II O modelo utiliz...
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "Apenas o item I está certo.", "B": "Apenas o item II está certo.", "C": "Apenas os itens I e III estão certos.", "D": "Apenas os itens II e III estão certos.", "E": "Todos os itens estão certos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": nul...
4,273
O algoritmo de otimização Adam (adaptive moment estimation) é um dos mais utilizados atualmente na área de aprendizado de máquina. A respeito das características e da utilização desse algoritmo, é correto afirmar que ele
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "não utiliza taxa de aprendizado adaptativa.", "B": "converge facilmente para a solução ótima, em qualquer condição.", "C": "é ineficiente por requerer muita memória.", "D": "não é capaz de lidar com gradientes esparso", "E": "utiliza a média móvel quadrática dos gradientes p...
4,274
Cloud Code é a ferramenta para desenvolvedores do Google Cloud. O objetivo de sua funcionalidade Duet AI é
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "receber assistência com tecnologia de IA diretamente no ambiente de desenvolvimento integrado.", "B": "depurar o código nos ambientes de desenvolvimento integrados com o Cloud Code.", "C": "ter acesso a um ambiente totalmente integrado de desenvolvimento e depuração do Kubernete...
4,275
Assinale a opção em que é apresentada a palavra-chave, em SQL, que deve ser incluída em uma instrução de SELECT para evitar a apresentação de resultados duplicados da tabela.
Banco de Dados SQL
{ "": null, "...": null, "A": "UNIQUE", "B": "NOTDUPLICATE", "C": "NOTALL", "D": "DISTINCT", "E": "ONLY", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escrev...
4,276
AWS é um conjunto de várias ferramentas, sendo a AWS Lambda responsável por
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "avaliar serviços, frameworks e modelos de base de IA e ML.", "B": "criar e executar servidores virtuais na nuvem.", "C": "avaliar bancos de dados e descobrir como migrar do banco de dados atual.", "D": "configurar, operar e ajustar a escala de um banco de dados relacional na n...
4,277
Assinale a opção correspondente ao recurso que protege dados confidenciais armazenados no AWS S3. 
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Amazon Virtual Private Cloud", "B": "AWS Identity and Access Management", "C": "Amazon Macie", "D": "S3 Block Public Access", "E": "AWS PrivateLink", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digi...
4,278
Em Kubernetes, a funcionalidade Kube-apiserver é responsável por
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "permitir o balanceamento de carga e tráfego entre as instâncias.", "B": "viabilizar a comunicação em rede dos pods.", "C": "atribuir os nós para executar os pods.", "D": "armazenar dados relacionados ao cluster.", "E": "executar os processos do controlador.", "cont ← 5": n...
4,279
Assinale a opção em que é apresentado o componente que funciona como um template para o Docker e que pode até ser usado para criação de novas instâncias de si mesmo.
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "contêiner Docker", "B": "cliente Docker", "C": "registro Docker", "D": "serviço Docker", "E": "imagem Docker", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Di...
4,280
Assinale a opção em que é apresentada a característica de um software de virtualização conhecida por fornecer um roteamento dinâmico dentro de diferentes redes virtuais. 
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "balanceador lógico de carga", "B": "roteamento lógico", "C": "switching lógico distribuído", "D": "firewall lógico distribuído", "E": "VPN lógica", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite...
4,281
    O código a seguir foi salvo no arquivo index.html. Com base nas informações apresentadas, assinale a opção em que é corretamente indicado o código que deve substituir os caracteres ### no programa do arquivo index.js para que a página gerada pelo arquivo index.html apresente a mensagem Programa Exemplo. 
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "el: 'app',", "B": "el: 'app2',", "C": "el: '#app',", "D": "el: '#app2',", "E": "el: 'message',", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade...
4,282
Considerando os diagramas da UML, assinale a opção em que é apresentado o diagrama mais indicado para definir um estereótipo customizado, atendendo a requisitos específicos de modelagem e adaptando o metamodelo da UML a uma diferente plataforma.
Engenharia de Software UML
{ "": null, "...": null, "A": "visão geral da interação", "B": "estrutura composta", "C": "tempo", "D": "objetos", "E": "perfil", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua ida...
4,283
    Em um arquivo HTML em que se deseja associar uma mesma regra CSS a diferentes tipos de tags, foi empregado um seletor do tipo classe. Nesse caso, para a criação dessa regra, no que diz respeito ao nome do seletor no código de formatação da folha de estilo e ao nome do seletor no atributo class da tag a ser formata...
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "o sinal # antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor sem o sinal #.", "B": "um ponto antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor também com o ponto.", "C": "o sinal # antes do nome do seletor no códig...
4,284
    O programa a seguir foi salvo no arquivo codigo.js, que faz parte de um projeto com o uso do Node.js.      Para a execução das instruções desse arquivo, foi emitido, no terminal, o comando node codigo.js na pasta em que se encontra esse arquivo. Com base na situação descrita, assinale a opção que corresponde à...
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "server running at http://127.0.0.1:3000/", "B": "server created", "C": "codigo.js OK", "D": "http://127.0.0.1:3000", "E": "Minha home page", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu no...
4,285
Assinale a opção em que é apresentado o resultado da execução do trecho de código precedente, desenvolvido em JavaScript.
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "5", "B": "10", "C": "20", "D": "120", "E": "ReferenceError: y is not defined", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "es...
4,286
Na XP Extreme Programming, a prática usada para escrever os testes para uma nova funcionalidade antes que a funcionalidade em si seja implementada é denominada
Engenharia de Software XP (eXtreme Programming) , Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "refactoring.", "B": "continuous integration.", "C": "test-first.", "D": "integração contínua.", "E": "small releases.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "esc...
4,287
No Scrum, determinado objetivo caracteriza-se por ser um compromisso dos developers, por ser o único objetivo da sprint e por ser criado durante o evento sprint planning. Trata-se do(a)
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "adaptação.", "B": "product backlog.", "C": "incremento.", "D": "definição de pronto.", "E": "meta da sprint.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Di...
4,288
Assinale a opção em que é apresentado o evento do Scrum que acontece dentro da sprint e tem como propósito planejar maneiras de aumentar a qualidade e a eficácia da sprint, inspecionando-a em relação a interações e à sua definição de pronto.
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "sprint planning", "B": "meta do produto", "C": "daily scrum", "D": "sprint retrospective", "E": "product backlog", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva ...
4,289
Determinada disciplina ou fase, pertencente à dimensão estática do RUP (rational unified process), visa fornecer uma estrutura para gerenciar risco, bem como equilibrar objetivos concorrentes, a fim de superar restrições para entregar, com sucesso, um produto que atenda às necessidades dos clientes. Trata-se da
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "disciplina implementação.", "B": "disciplina gerenciamento de projetos.", "C": "fase construção.", "D": "fase transição.", "E": "fase elaboração.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite...
4,290
A figura precedente ilustra um processo de elicitação e análise de requisitos. Em relação a esse processo, a técnica casos de uso
Engenharia de Software Engenharia de Requisitos
{ "": null, "...": null, "A": "poderia ser utilizada na Priorização e negociação de requisitos, mas somente se o sistema for orientado a objetos, pois, nesse caso, haveria a especificação de cada caso de uso.", "B": "seria uma atividade do processo Descoberta de requisitos.", "C": "não estaria relacionada ao ...
4,291
O modelo em espiral de processo de software de Boehm possui quatro setores: definição de objetivos; avaliação e redução de riscos; desenvolvimento e validação; e planejamento. Nesse modelo, a atividade prototipação 
Engenharia de Software Outros modelos de Processo de Software , Processos de Software
{ "": null, "...": null, "A": "é executada no setor avaliação e redução de riscos.", "B": "é executada ao final do setor planejamento, caso a iteração tenha sido avaliada como viável em seu risco.", "C": "não é executada, pois o modelo é baseado em riscos, logo não cabe criar protótipos.", "D": "é executada...
4,292
No RUP (rational unified process), o marco da arquitetura de ciclo de vida, no qual são examinados os objetivos e o escopo detalhados do sistema, assim como a resolução dos principais riscos, é obtido ao final da
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "fase elaboração.", "B": "fase iniciação.", "C": "disciplina requisitos.", "D": "disciplina implantação.", "E": "disciplina análise e design.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu ...
4,293
Considerando que o código precedente tenha sido desenvolvido em Java, assinale a opção em que é apresentado o resultado esperado ao final de sua execução.
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "2", "B": "6", "C": "1", "D": "5", "E": "4", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": nul...
4,294
A seguir, é apresentado o resultado do código precedente, desenvolvido em Python, ao final de sua execução. Ação: corre voa Com base nessas informações, é correto afirmar que o princípio da orientação a objeto utilizado nesse programa, especialmente em relação ao método acao, é a(o)
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "abstração.", "B": "encapsulamento.", "C": "herança.", "D": "polimorfismo.", "E": "recursividade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua ida...
4,295
O processo de desenvolvimento de software pode ser definido como o conjunto de atividades organizadas para definir, desenvolver, testar e manter um software. O modelo iterativo e incremental que incentiva o feedback de cada uma das fases é o
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "espiral.", "B": "unified process (UP).", "C": "V-shaped.", "D": "cascata.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": nul...
4,296
Test Driven Development (TDD) é uma prática muito utilizada no processo de desenvolvimento de sistemas computacionais, que aumenta a produtividade do processo a partir de testes já consolidados. A figura a seguir representa o ciclo do TDD. As atividades previstas nos balões RED-GREENREFACTOR podem ser, respectivament...
Engenharia de Software Metodologia de desenvolvimento de software
{ "": null, "...": null, "A": "criar um teste que falhe – fazer o código funcionar – eliminar redundâncias.", "B": "escrever um trecho de código – validar o código – encapsular o código.", "C": "identificar erros no código – validar o código – testar com várias iterações.", "D": "realizar testes no código –...