Search is not available for this dataset
id
int64
1
4.3k
statement
stringlengths
2
2.88k
title
stringclasses
384 values
alternatives
dict
4,101
Sobre Azure Virtual Machines (Máquinas Virtuais do Azure) é correto afirmar, EXCETO: 
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "As Máquinas Virtuais do Azure são a base do modelo de infraestrutura como serviço (IaaS) do Azure. IaaS é uma infraestrutura de computação instantânea, provisionada e gerenciada pela Internet.", "B": "As responsabilidades associadas à configuração e manutenção de máquinas virtuais são apenas do cliente.", "C": "Você pode usar máquinas virtuais de acordo com a demanda e pagar apenas pelo que usar.", "D": "Você pode implementar diversas máquinas virtuais e configurar cada máquina com diferentes softwares e configurações para oferecer suporte a cenários de operação separados, como desenvolvimento, teste e implantação.", "E": "Uma máquina virtual fornece seu próprio sistema operacional, armazenamento e recursos de rede e pode executar uma ampla variedade de aplicativos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,102
Analise a seguinte figura que descreve o paradigma de prototipação para obtenção dos requisitos de software, bem como as afirmações seguintes. Fonte: https://edisciplinas.usp.br/ I. Na OBTENÇÃO DOS REQUISITOS, o desenvolvedor e cliente definem os objetivos gerais do software, identificam quais requisitos são conhecidos e as áreas que necessitam de definições adicionais. II. Na ELABORAÇÃO DE PROJETO RÁPIDO realiza-se a representação dos aspectos do software que são visíveis ao usuário (abordagens de entrada e formatos de saída). III. Na CONSTRUÇÃO do PROTÓTIPO é realizada a definição da estrutura do protótipo e definidas questões de análise de confiabilidade e acessibilidade. IV. Na AVALIAÇÃO DO PROTÓTIPO apenas o cliente avalia o protótipo. Está(ão) correta(s) a(s) afirmativa(s):
Engenharia de Software Prototipação
{ "": null, "...": null, "A": "I, apenas.", "B": "II. apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "III e IV, apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,103
O Manifesto Ágil estabelece valores fundamentais para as metodologias ágeis de desenvolvimento de software. Assinalar a alternativa que NÃO faz parte dos valores fundamentais do Manifesto Ágil.
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "Valorizamos mais indivíduos e entrosamento do que processos e ferramentas.", "B": "Valorizamos mais softwares operando do que documentação ampla.", "C": "Valorizamos mais coparticipação do cliente do que negociação de contratos.", "D": "Valorizamos mais processos e ferramentas do que documentação abrangente.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,104
Sobre técnicas de desenvolvimento de software, assinalar a alternativa que, respectivamente, descreve de forma CORRETA o significado das siglas TDD, BDD e FDD.
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Transaction-driven development, Branch-driven Development e Framework-driven Development.", "B": "Test-driven development, Behavior-driven Development e Feature-driven Development.", "C": "Transaction-driven development, Behavior-driven Development e Function-driven Development.", "D": "Test-driven development, Branch-driven Development e Function-driven Development.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,105
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Segurança de endpoint.", "B": "Firewall.", "C": "Autenticação.", "D": "Criptografia.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,106
Existem diferentes serviços de computação em nuvem. Cada um desses modelos representa uma categoria diferente de serviços na nuvem, oferecendo diferentes níveis de abstração e funcionalidades para atender às necessidades específicas dos usuários e desenvolvedores. Sabendo disso, assinalar a alternativa que apresenta o serviço cuja característica principal é oferecer um ambiente de desenvolvimento e implantação completo na nuvem.
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "DRaaS (Disaster Recovery as a Service).", "B": "DaaS (Desktop as a Service).", "C": "PaaS (Platform as a Service).", "D": "NaaS (Network as a Service).", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,107
Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade. 
Segurança da Informação Malware
{ "": null, "...": null, "A": "Avast Antivírus e Salesforce Antivírus.", "B": "Avast Antivírus e AVG Antivirus.", "C": "AVG Antivirus e QuickBooks Antivirus.", "D": "Salesforce Antivírus e Kaspersky Antivirus.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,108
No CSS 3, as pseudo classes dinâmicas controlam os estados dos elementos. Sabendo disso, qual pseudo classe é aplicada quando o cursor do mouse está sobre o elemento? 
Programação CSS (Cascading Style Sheets)
{ "": null, "...": null, "A": ":checked", "B": ":empty", "C": ":hover", "D": ":not", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,109
No contexto do HTML5 (Hyper Text Markup Language 5), o termo “Flow Content” refere-se aos elementos que podem ser incluídos dentro do corpo (body) de um documento HTML, sendo utilizados para estruturar o conteúdo e geralmente exibidos em linha ou em blocos, conforme o contexto. Com base nisso, assinalar a alternativa que descreve CORRETAMENTE a função do elemento “aside”.
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "Define uma seção de navegação.", "B": "Define um parágrafo de texto.", "C": "Define o rodapé de uma seção ou do documento inteiro.", "D": "Define conteúdo relacionado ou suplementar que está fora do fluxo principal do documento.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,110
Na análise orientada a objetos, uma instância concreta de uma classe, seja ela uma entidade física ou conceitual, que tem características (atributos) e comportamentos (métodos), refere-se a: 
Engenharia de Software Orientação a Objetos
{ "": null, "...": null, "A": "Objeto.", "B": "Associação.", "C": "Agregação.", "D": "Mensagem.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,111
O teste que avalia a interação e a cooperação entre diferentes módulos, componentes ou sistemas de software para garantir o correto funcionamento do conjunto, assegurando que as partes, quando combinadas, executem as funções previstas de maneira harmoniosa e sem conflitos ou erros, é conhecido como:
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "Teste Unitário.", "B": "Teste de Componente.", "C": "Teste de Integração.", "D": "Teste de Segurança.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,112
A ISO/IEC 27017:2015 traz controles de segurança da informação com base na ISO/IEC 27002 para serviços em nuvem. Com relação a administração de serviços na nuvem, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A ISO 27017 fornece controles e orientações de implementação somente para provedores de serviços de nuvem. ( ) Clientes de serviços de nuvem podem obter informações práticas da ISO 27017 sobre o que devem esperar dos provedores de serviços de nuvem, possibilitando que entendam as responsabilidades compartilhadas na nuvem. ( ) O padrão proposto na ISO 27017 fornece orientações sobre 37 controles na ISO/IEC 27002 e apresenta controles novos que não estão duplicados na ISO/IEC 27002. As afirmativas são, respectivamente,
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "F – F – V.", "B": "F – V – F.", "C": "F – V – V.", "D": "V – V – F.", "E": "V – F – V.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,113
Entre as soluções prestadas por plataforma e infraestrutura como serviço para auxiliar a administração de serviços na nuvem, destaca-se
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "a Infrastructure-as-a-Service (IaaS, ou infraestrutura como serviço), que fornece uma plataforma baseada na nuvem para executar, desenvolver e gerenciar aplicativos.", "B": "a Platform-as-a-Service (PaaS, ou plataforma como serviço), onde os clientes usam o hardware por meio de conexão de Internet, sendo tarifados de forma pré-paga ou conforme assinatura.", "C": "o Software-as-a-service (SaaS, software como serviço), que se refere a um software de aplicativo pronto para uso e hospedado na nuvem.", "D": "a Infrastructure-as-a-Service (IaaS), que possui como principal benefício permitir desenvolvimentos, testagens, implementações, execuções, atualizações e ajustes na escala de aplicativos de forma mais rápida e com custo mais reduzido do que seria possível se tivessem que desenvolver.", "E": "o Software-as-a-service (SaaS), que possui como benefício principal possibilitar acesso por meio de uma interface gráfica com o usuário (GUI), em que equipes de desenvolvimento ou de software development and operations (DevOps) podem colaborar em todos os seus trabalhos durante todo o ciclo de vida do aplicativo, incluindo programação, integração, teste, entrega, implementação e feedback.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,114
Com relação aos sistemas de arquivos, analise os itens a seguir I. O ext4 (fourth extended filesystem) é a quarta geração da família do sistema de arquivo para Linux e suporta tanto a ampliação quanto a redução do tamanho de um sistema de arquivo. II. O XFS é o sistema de arquivo primário para versões recentes do Windows e do Windows Server, altamente escalável, de alto desempenho, robusto e maduro, que suporta arquivos muito grandes e sistemas de arquivo em um único host. III. O ReFS (Resilient File System) é o mais novo sistema de arquivos do Linux, desenvolvido para maximizar a disponibilidade de dados, dimensionar de modo eficiente conjuntos de dados muito grandes em diversas cargas de trabalho e fornecer integridade dos dados com resiliência a danos. Está correto o que se afirma em
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,115
Na administração de sistemas uma das principais tarefas é reinstalar e atualizar todos os programas do computador de uma só vez. Com relação a instalação, configuração e administração de sistemas operacionais, analise os itens a seguir: I. Diversas soluções de software installers (como Ninite, AllMyApps, Chocolatey e Npackd) trazem ao usuário a possibilidade de escolha dentre uma lista de aplicativos de software populares, que após a seleção, podem ser instalados automaticamente, proporcionando instalação e atualização para as últimas versões. II. As ferramentas de disk Imaging software (como Clonezilla, FOG, Ghost Solution Suite, Acronis, Zinstall e Active@Disk Image) são empregadas para gerar “imagem”, ou cópias exatas, de um dispositivo de visualização. III. A ferramenta Sysprep (System Preparation) é parte da imagem do Windows e é usada para preparar uma instalação para clonagem, removendo informações exclusivas do sistema, como o identificador de segurança (SID), e permitindo que ele seja implantado em vários computadores. Está correto o que se afirma em 
Sistemas Operacionais Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e II, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,116
Com relação a gestão de memória, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Na virtualização cada máquina virtual consome memória de tamanho default mínimo padronizado pelo Sistema Operacional, além de memória de sobrecarga adicional para virtualização. ( ) A alocação de memória da máquina virtual é implicitamente limitada pelo tamanho configurado, tendo como limite superior a quantidade de Random Access Memory (RAM, ou memória de acesso aleatório) física que o host pode alocar para a máquina virtual. ( ) Na virtualização de memória o sistema operacional fornece aos seus processos uma visão virtual da memória, sendo qualquer acesso à memória física interceptado e manipulado pelo componente de hardware chamado Memory Management Unit (MMU, ou unidade de gerenciamento de memória). As afirmativas são, respectivamente,
Sistemas Operacionais Gerência de Memória
{ "": null, "...": null, "A": "F – F – V.", "B": "F - V - V", "C": "V - F - F", "D": "V - V - F", "E": "V - F - V", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,117
Expressões regulares são strings de texto especialmente codificadas, utilizadas como padrões para corresponder a conjuntos de strings. Considere as duas expressões regulares a seguir.  A primeira expressão se refere a um número de telefone (padrão norte-americano, ex: 713-803-4094). A segunda expressão apresenta uma simplificação e generalização da codificação anterior, apresentando uma formulação mais concisa. Na expressão regular do CÓDIGO-02, a função do (+) “sinal de mais” representa 
Programação Linguagens de programação
{ "": null, "...": null, "A": "um shorthand de caractere e indica que aquilo que precede o sinal de (+) pode ocorrer nenhuma ou mais vezes, opcionalmente.", "B": "um lookahead positivo e indica que aquilo que precede o sinal de (+) pode ocorrer uma ou mais vezes.", "C": "um quantificador e indica que aquilo que precede o sinal de (+) pode ocorrer uma ou mais vezes.", "D": "um quantificador e indica que aquilo que precede o sinal de (+) pode ocorrer nenhuma ou mais vezes.", "E": "um quantificador e indica que o que precede o sinal de (+) pode ocorrer nenhuma ou mais vezes, opcionalmente.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,118
Relacione as tags semânticas incorporadas à linguagem HTML5 com suas respectivas aplicações. 1. <article> 2. <aside> 3. <header> 4. <nav> ( ) Utilizado quando precisamos representar um agrupamento de links de navegação. ( )Utilizado quando precisamos declarar um conteúdo que não precisa de outro para fazer sentido em um documento HTML. ( ) Utilizado para representar o cabeçalho de um documento ou seção declarado no HTML. ( ) Utilizado quando precisamos criar um conteúdo de apoio/adicional ao conteúdo principal. Assinale a opção que indica a relação correta, na ordem apresentada.
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "4 – 3 – 2 – 1.", "B": "1 – 3 – 2 – 4.", "C": "4 – 1 – 3 – 2.", "D": "3 – 2 – 4 – 1.", "E": "2 – 4 – 1 – 3.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,119
O desenvolvimento de páginas web tem sido aperfeiçoado com a aplicação de Responsive web design (RWD, ou Design Responsivo). Com relação às tecnologias envolvidas no desenvolvimento de software responsivo, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A base do design responsivo é a combinação de Hyper Text Markup Languague (HTML), que controla principalmente a estrutura, os elementos e o conteúdo de uma página web, e Cascading Style Sheets (CSS), que é usado para editar o design e o layout dos elementos que são incluídos em uma página com HTML ( ) O design responsivo é uma tecnologia que fornece várias versões completamente diferentes de uma mesma página, onde o HTML e CSS controlam o conteúdo e o layout de uma página em qualquer navegador da web. ( ) O design responsivo é um termo usado para descrever uma abordagem ao web design, ou um conjunto de melhores práticas, usado para criar um layout que adapta a renderização de uma única versão de página e que inclui a Media queries(ou consulta de mídia) como uma parte fundamental do CSS3. As afirmativas são, respectivamente,
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "F – F – F.", "B": "F – V – F.", "C": "V – F – F.", "D": "V – F – V.", "E": "V – V – V.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,120
A prática de Test Driven Development (TDD, ou Desenvolvimento Orientado por Testes) se relaciona com o conceito de verificação e validação e se baseia em um ciclo para garantir a qualidade do código. Entre as características do TDD, é correto o que se afirma em
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "trata-se de desenvolvimento orientado para os comportamentos, sendo o desenvolvedor responsável por escrever os testes e validá-los de forma que eles funcionem.", "B": "trata-se de desenvolvimento orientado para os testes, sendo atribuição do programador escrever como o problema deve se comportar.", "C": "na prática, se refere a escrever um teste automatizado durante o desenvolvimento do código de fato.", "D": "o ciclo do TDD se inicia com a criação de um teste, para auxiliar a codificação, segue com a realização da codificação para passar no teste, e finaliza com a eliminação das redundâncias, ao se refatorar o código.", "E": "no desenvolvimento de programas são intercalados testes, elicitação de requisitos e desenvolvimento de código, tendo os testes embutidos em um programa separado que os executa e invoca o sistema que está sendo testado.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,121
Com relação a Gestão de Projetos, analise os itens a seguir: I. O gerenciamento de projetos, para o resultado final, envolve a seguinte série de atividades fundamentais: planejamento, execução, monitoramento e controle e encerramento. II. Dentre as metodologias para a gestão de projetos podem ser identificados métodos clássicos, como cascata (ou waterfall), e metodologias ágeis, como scrum. III. Como parte essencial da engenharia de software o gerenciamento de projetos de software precisa garantir as restrições de cronograma e de orçamento da organização, entretanto, nem mesmo o bom gerenciamento consegue garantir o sucesso do projeto. Está correto o que se afirma em
Engenharia de Software Gestão de Projetos em Engenharia de Software
{ "": null, "...": null, "A": "II apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,122
Com relação aos testes de software, avalie as afirmativas a seguir e assinale V para a afirmativa verdadeira e F para a falsa. ( ) Testes unitários são aqueles que testam os métodos de uma classe de produção, são feitos de forma automatizada, podem ser executados pressionando um botão e não exigem necessariamente nenhum conhecimento do sistema em geral. ( ) Testes funcionais validam o sistema de software em relação aos requisitos/especificações funcionais, se concentram na simulação do uso real do software e podem ser automatizados como testes de aceitação, por meio de ferramentas como Selenium. ( ) Testes de integração garantem, de modo independente e determinístico, que os componentes em análise realmente produzem o comportamento esperado quando se executa a verificação de partes maiores do sistema que dependem de recursos externos, e, quando envolverem acesso à banco de dados precisam garantir o seu estado somente após sua execução. As afirmativas são, respectivamente,
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "F – F – F.", "B": "V – F – F.", "C": "V – V – F.", "D": "F – V – V.", "E": "V – V – V.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,123
O Software Engineering Body of Knowledge (SWEBOK), do Institute of Electrical and Electronics Engineers (IEEE), é um guia com conteúdo que reúne as diretrizes e conceitos que regem a Engenharia de Software. Com relação ao SWEBOK v3, analise os itens a seguir: I. O SWEBOK apresenta uma divisão da Engenharia de Software em tópicos e subtópicos que dão uma boa visão geral da área, tendo o guia uma breve explicação para cada uma das divisões e apontamentos para as referências específicas mais relevantes para o aprofundamento teórico. II. Desde seu lançamento em 2004, o SWEBOK vem sendo reconhecido no mundo todo como a padronização ideal dos ensinamentos que formavam engenheiros de Software realmente capacitados, abrangendo Knowledge areas (KA) como: Requisitos de Software; Projeto de Software; Construção de Software; Teste de Software; e, Manutenção de Software. III. O SWEBOK contém a compilação de práticas de engenharia de Software consolidadas, na academia e na indústria, e pode servir como material de referência e consulta, além de indicar áreas de especialização que são mais importantes dentro da engenharia de Software. Está correto o que se afirma em 
Engenharia de Software Engenharia de Requisitos , Desenvolvimento de Software
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "II, apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,124
Considerando o paradigma da orientação a objetos, identifique os quatro pilares mestres que norteiam o fundamento da tecnologia.
Engenharia de Software Orientação a Objetos
{ "": null, "...": null, "A": "Classe, Abstração, Coesão e Encapsulamento.", "B": "Variáveis, Classe, Objeto e Método.", "C": "Agregação, Acoplamento, Colaboração e Especificação.", "D": "Classe, Objeto, Atributo e Método", "E": "Acoplamento, Coesão, Colaboração e Encapsulamento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,125
A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "hoax.", "B": "spam.", "C": "trojan.", "D": "phishing.", "E": "ranzomware.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,126
Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados. ( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização. ( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade. As afirmativas são, respectivamente,
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "V – F – V.", "B": "F – V – V.", "C": "V – F – F.", "D": "F – F – V.", "E": "V – V – F.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,127
O PL/SQL do Oracle 19G disponibiliza para analistas e desenvolvedores duas funções de error-reporting que podem ser utilizadas nos códigos PL/SQL em tratamento de exceções. Os nomes dessas duas funções são 
Banco de Dados PL-SQL , Oracle
{ "": null, "...": null, "A": "SQLError e SQLException.", "B": "SQLCode e SQLErrm.", "C": "SQLRestric e SQLErr.", "D": "SQLBlock e SQLFail.", "E": "SQLTry e SQLCatch.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,128
A tecnologia Kubernetes suporta diversos tipos diferentes de volumes, um pod pode usar qualquer tipo de volume. Os volumes que possuem a mesma vida útil de um pod denominam-se
Engenharia de Software Ferramentas de Desenvolvimento de Software
{ "": null, "...": null, "A": "temporários.", "B": "transitórios.", "C": "transientes.", "D": "efêmeros.", "E": "voláteis.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,129
O Network Control Access (NAC) é um recurso utilizado por provedores de serviços de nuvens de computadores para a autenticação de usuários. Com relação ao NAC, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O NAC pode ser implementado de três maneiras distintas. ( ) Numa primeira maneira de se implementar o NAC, um pequeno arquivo de configuração é carregado nas estações de trabalho individuais; essa implementação é recomendada para nuvens do tipo IaaS. ( ) A segunda maneira envolve uma série de solicitações do tipo piggy-back entre os servidores, o cliente e o NAC quando um usuário tenta acessar a rede. Essa implementação é recomendada para nuvens do tipo PaaS. ( ) Na terceira, por padrão, o usuário precisa utilizar um token, conjuntamente com seu login e senha. Essa implementação é recomendada para nuvens do tipo SaaS. As afirmativas são, respectivamente,
Sistemas Operacionais Cloud Computing
{ "": null, "...": null, "A": "V – V – V – V.", "B": "V – V – F – F.", "C": "F – V – F – F.", "D": "F – F – V – V.", "E": "F – F – F – F.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,130
O System Security Services Daemon (SSSD) é um serviço de sistema dos Linux para acessar diretórios remotos e mecanismos de autenticação. O SSSD conecta um sistema local (cliente SSSD) a um sistema back-end externo (domínio). Isso fornece ao cliente SSSD acesso a serviços remotos de identidade e autenticação usando um provedor SSSD. Por exemplo, um diretório LDAP, um domínio de gerenciamento de identidade (IdM) ou Active Directory (AD) ou um domínio Kerberos. O arquivo id_provider ad no diretório /etc/sssd/sssd.conf permite que um provedor de AD lide com domínios confiáveis. Com relação a suas configurações, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O SSSD oferece suporte apenas a domínios em uma única floresta do AD. Se o SSSD exigir acesso a múltiplos domínios de múltiplas florestas, o administrador deve usar IdM com trusts (preferencial) ou o serviço winbshield em vez de SSSD. ( ) Por padrão, o SSSD descobre todos os domínios na floresta e, se chegar uma solicitação de um objeto em um domínio confiável, o SSSD tenta resolvê-lo. Se os domínios confiáveis não forem acessíveis ou estiverem geograficamente distantes, o que os torna lentos, o administrador poderá definir o ad_domains usando o parâmetro /etc/sssd/sssd.conf para limitar a partir de quais domínios confiáveis o SSSD resolve objetos. ( ) Por padrão, o administrador deve usar nomes de usuários totalmente qualificados para resolver usuários de domínios confiáveis. As afirmativas são, respectivamente,
Sistemas Operacionais Linux , Administração de usuários (AD - Active Directory)
{ "": null, "...": null, "A": "F – F – F.", "B": "V – V – F.", "C": "V – F – F.", "D": "F – F – V.", "E": "V – V – V.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,131
A ferramenta de linha de comando do Windows Server 2022 usada por usuários que possuem privilégios de administrador para criar, baixar ou fazer upload de jobs e monitorar seu progresso se chama
Sistemas Operacionais Windows
{ "": null, "...": null, "A": "powershell.", "B": "bitsadmin.", "C": "sysadmin.", "D": "pconsole.", "E": "admazr.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,132
Com relação aos tipos de merge disponíveis no GIT, analise as afirmativas a seguir. I. O merge do tipo simplex é o mais simples de todos, ocorre quando não existem outros branches prévios no servidor GIT; no merge simplex, o git cria um contador de branches no destino. II. O merge do tipo fast-forward ocorre quando os históricos de desenvolvimento dos branches envolvidos no merge não divergiram; durante um merge fast-forward, o GIT move o ponteiro do branch de destino para o commit do branch de origem. III. Os merges full-duplex são um tipo de merge mais complexo em que o usuário pode encontrar conflitos de merge; esses conflitos surgem quando se mesclam dois branches nos quais foram feitas alterações diferentes nas mesmas partes do(s) mesmo(s) arquivo(s), ou se em um branch de um arquivo foi excluído e editado no outro branch. Está correto o que se afirma em 
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "I, apenas.", "B": "II, apenas.", "C": "III, apenas.", "D": "I e II, apenas.", "E": "II e III, apenas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,133
Subversion é um projeto open-source da fundação Apache que mantém um registro de todas as mudanças já realizadas e permite que um usuário explore as versões anteriores de arquivos e diretórios, bem como os metadados que os acompanham. O comando que exibe os detalhes do histórico de mudanças de um arquivo é o 
Sistemas Operacionais Sistemas de arquivos , Comandos
{ "": null, "...": null, "A": "cat.", "B": "hist.", "C": "list.", "D": "diff.", "E": "annot.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,134
Segundo o guia Scrum, uma unidade fundamental é uma equipe de pessoas denominada Time Scrum, responsável por criar incrementos úteis e valiosos a cada Sprint. Um Time Scrum é composto por
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "alguns Product Owner apenas.", "B": "um Product Owner e alguns usuários finais.", "C": "um Scrum Master e alguns desenvolvedores.", "D": "um Scrum Master, um Product Owner e alguns desenvolvedores.", "E": "um Scrum Master, alguns Product Owner, alguns desenvolvedores e muitos usuários finais.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,135
A UML versão 2.5 possui um grande conjunto de tipos de diagramas distintos. O diagrama abaixo indica as etapas de confecção de um bolo. O diagrama é do tipo 
Engenharia de Software UML , Diagrama de Atividades
{ "": null, "...": null, "A": "fase.", "B": "estado.", "C": "transição.", "D": "atividade.", "E": "comunicação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,136
A linguagem de modelagem unificada (UML), cujo padrão atual é o 2.5, é amplamente utilizada para visualizar, especificar, construir e documentar os artefatos de um sistema de software intensivo. Relacione os tipos de diagramas UML a seguir a suas respectivas características.  1. Diagrama de caso de uso. 2. Diagrama de implantação. 3. Diagrama de classes. 4. Diagrama de comunicação. ( ) Focaliza a estrutura do sistema de software e são úteis para mostrar a distribuição física de um sistema de software entre plataformas de hardware e ambientes de execução. ( ) Usado para modelar classes, incluindo seus atributos, operações e relações e associações com outras classes, a UML adota o diagrama de classe, ele fornece uma visão estática ou estrutural do sistema. ( ) Ajuda a determinar a funcionalidade e as características do software sob o ponto de vista do usuário. ( ) Também é conhecido como “diagrama de colaboração” na UML 1.X. Os objetos que interagem são representados por retângulos. As associações entre objetos são representadas por linhas ligando os retângulos. Normalmente, há uma seta apontando para um objeto no diagrama, que inicia a sequência de passagem de mensagens. Assinale a opção que indica a relação correta, na ordem apresentada. 
Engenharia de Software UML , Diagrama de Casos de Uso , Diagrama de Classes ( assuntos)
{ "": null, "...": null, "A": "4 – 2 – 1 – 3.", "B": "3 – 2 – 1 – 4.", "C": "2 – 3 – 1 – 4.", "D": "1 – 4 – 2 – 3.", "E": "1 – 3 – 4 – 2.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,137
No que diz respeito aos códigos maliciosos, assinale a alternativa correta.
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "Não é necessário que o cavalo de troia seja executado para que ele se instale em um computador.", "B": "Os spywares, assim como os adwares, podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.", "C": "Programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de rootkit.", "D": "Por definição, o cavalo de troia assemelha-se a um vírus ou um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente.", "E": "O firewall não pode bloquear o envio de informações coletadas por estes programas para terceiros, de forma a amenizar o impacto da possível instalação de um programa spyware em um computador.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,138
Considere as afirmações abaixo e, em seguida, assinale a alternativa que indica quais são as verdadeiras. I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada. II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo. III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
Segurança da Informação Controles de segurança
{ "": null, "...": null, "A": "Somente as afirmações I e II são verdadeiras.", "B": "Somente as afirmações I e III são verdadeiras.", "C": "Somente as afirmações II e III são verdadeiras.", "D": "As afirmações I, II e III são verdadeiras.", "E": "As afirmações I, II e III não são verdadeiras.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,139
Docker é um framework para a construção e gestão de contêineres (máquinas virtuais de sistema operacional). Para exibir os processos rodando em um container, deve-se executar o comando:
Engenharia de Software Frameworks
{ "": null, "...": null, "A": "docker servisse;", "B": "docker tag;", "C": "docker volume;", "D": "docker top;", "E": "docker commit.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,140
Basicamente, jQuery é uma biblioteca JavaScript. Ela foi desenvolvida para simplificar e diminuir a quantidade de código JavaScript. O comando http://api.jquery.com/focusout refere-se a um evento que é disparado quando: 
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "um elemento perde o foco;", "B": "um elemento ou um dos seus descendentes perde o foco;", "C": "um elemento ou um dos seus descendentes ganha o foco;", "D": "a janela do navegador é redimensionada;", "E": "em determinados casos, esse evento é disparado depois de um elemento ter o seu valor modificado e em seguida perder o foco.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,141
O objetivo principal do processo de teste de software é detectar a presença de erros no sistema testado. Sendo assim, o teste bem sucedido é aquele que consegue determinar situações nas quais o software falhe. Para se alcançar tal objetivo, diversas são as técnicas que podem ser empregadas. O Teste de Regressão apresenta as seguintes características:
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "consiste em aplicar, antes e depois da alteração, todos os testes que já foram aplicados nas versões anteriores;", "B": "é projetado em função da estrutura interna do sistema e, por isso, permite uma verificação mais precisa do funcionamento do software;", "C": "não está preocupado com o comportamento interno do sistema durante a execução do teste, mas sim com a saída gerada após a entrada dos dados especificados;", "D": "essa técnica de teste deve validar os requisitos de segurança, visando identificar as vulnerabilidades do sistema;", "E": "basicamente, é um teste de carga abrangendo cargas de trabalho extremas, memória insuficiente, hardware e serviços indisponíveis ou recursos compartilhados limitados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,142
O texto abaixo refere-se ao seguinte artefato utilizado na fase de desenvolvimento de projeto na Metodologia Ágil. Cartazes que mostram dados e gráficos que destacam focos importantes do projeto são espalhados pelo ambiente de trabalho, tornando mais informativo para a equipe e permitindo também que análises rápidas sejam retiradas a qualquer hora.
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "Cartões de história.", "B": "Sprint Backlog.", "C": "Product Backlog.", "D": "Radiadores de informação.", "E": "Selected Backlog.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,143
Na engenharia de software, entre as técnicas para elicitação de requisitos, o brainstorming caracteriza-se por:
Engenharia de Software Engenharia de Requisitos
{ "": null, "...": null, "A": "ser útil na geração de uma ampla variedade de pontos de vista sobre o problema e na sua formulação de diferentes maneiras;", "B": "ser uma ferramenta para extrair modelos e informações referentes a um sistema legado;", "C": "coletar dados ricos e detalhados que nos permitem obter uma visão holística do processo ou do domínio;", "D": "por ser uma série de perguntas organizadas com o objetivo de levantar dados para uma pesquisa ou estudo, cujas respostas são fornecidas pelo informante sem a orientação direta do pesquisador;", "E": "procurar entender o comportamento natural do usuário final no contexto do seu próprio ambiente de atuação.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,144
No Python, funções são blocos de código identificados por um nome, que podem receber parâmetros pré-determinados. Em relação às observações a serem consideradas na execução funções, está incorreta a seguinte afirmação:
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "os argumentos com padrão devem vir por último, depois dos argumentos sem padrão;", "B": "o valor do padrão para um parâmetro é calculado quando a função é definida;", "C": "os argumentos passados sem identificador são recebidos pela função na forma de um dicionário;", "D": "aceitam Doc Strings;", "E": "os parâmetros passados com identificador na chamada da função devem vir no fim da lista de parâmetros.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,145
Assinale a afirmação que descreve corretamente um conceito fundamental de programação orientada a objetos.
Programação Programação Orientada a Objetos
{ "": null, "...": null, "A": "A herança permite que uma classe tenha múltiplas superclasses.", "B": "O encapsulamento refere-se à capacidade de ocultar a implementação interna de uma classe.", "C": "O polimorfismo é exclusivo de linguagens de programação de baixo nível.", "D": "O objeto é uma estrutura de dados utilizada apenas em programação procedural.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,146
Assinale uma característica correta de um processador de arquitetura RISC (Reduced Instruction Set Computing).
Arquitetura de Computadores Arquitetura de processadores: RISC, CISC, WISC e Microprocessadores.
{ "": null, "...": null, "A": "Usa o maior conjunto de instruções entre todos os processadores.", "B": "É menos comum em arquiteturas de processadores para dispositivos móveis.", "C": "É um processador que usa um conjunto de instruções simples, em quantidade reduzida e muito otimizada.", "D": "Ele não consegue determinar a quantidade e a complexidade das instruções suportadas por um chip.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,147
Para adicionar interatividade aos sites, desde a troca de estilo dinâmico até a obtenção de atualizações do servidor, até gráficos 3D complexos, é utilizada a linguagem:
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "HTML;", "B": "CSS;", "C": "HTTP;", "D": "XML;", "E": "Java Script.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,148
Na linguagem de programação Java, versão atualizada, o recurso que permite criar uma pasta no sistema de arquivos do computador com o objetivo de agrupar classes relacionadas é conhecido como:
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "interface", "B": "package", "C": "group", "D": "bundle", "E": "namespace", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,149
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
Segurança da Informação Conceitos Básicos em Segurança da Informação , Certificação Digital em Segurança da Informação , Autenticação ( assuntos)
{ "": null, "...": null, "A": "Redes privadas virtuais", "B": "Protocolos de autenticação.", "C": "Certificados de chave pública.", "D": "Algoritmos criptográficos.", "E": "Sistemas de detecção de intrusão.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,150
Analise o comando abaixo, escrito na linguagem SQL (Structured Query Language), o qual foi executado em um banco de dados de um SGBD PostgreSQL 9. TRUNCATE TABLE TB_USER; Considerando que a tabela TB_USER existe no banco de dados e que ela não está vazia, qual o resultado esperado após a execução do comando?
Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados , SQL , PostgreSQL
{ "": null, "...": null, "A": "Os campos com valores nulos serão atualizados para vazio ou zero, dependendo do tipo de dado.", "B": "A tabela TB_USER será bloqueada para qualquer tipo de alteração.", "C": "Todos os dados da tabela TB_USER serão excluídos, mas a estrutura da tabela será mantida.", "D": "Serão removidas todas as restrições de integridade da tabela TB_USER, mas os dados serão mantidos.", "E": "A tabela TB_USER será excluída do banco de dados.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,151
Analise as assertivas abaixo sobre a metodologia ágil Scrum, considerando O Guia do Scrum, versão 2020, em português, disponível no site https://scrumguides.org. I. O Sprint Backlog é uma lista ordenada e emergente do que é necessário para melhorar o produto. II. Somente o Product Owner tem autoridade para cancelar uma Sprint. III. Scrum Teams são autogerenciáveis, o que significa que decidem internamente quem faz o quê, quando e como. Quais estão corretas?
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "Apenas I.", "B": "Apenas III.", "C": "Apenas I e II.", "D": "Apenas II e III.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,152
Um administrador de sistemas necessita instalar o sistema operacional CentOS (versão 7) em uma máquina que atuará como servidor de banco de dados da Secretaria de Saúde. O utilitário de instalação a ser executado pelo administrador chama-se
Banco de Dados Administração de banco de dados
{ "": null, "...": null, "A": "rattlesnake.", "B": "anaconda.", "C": "cobra.", "D": "snake.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,153
Os computadores podem converter dados entre a base 2 (binária) e a base 16 (hexadecimal). Os dígitos binários são agrupados em conjuntos de quatro bits, chamados de nibble. Relacione os nibbles às respectivas definições nem hexadecimal.  1. 1000 2. 1010 3. 1101 4. 0011 ( ) A; ( ) 3; ( ) D. ( ) 8. Assinale a opção que apresenta a relação correta.
Arquitetura de Computadores Hexadecimal
{ "": null, "...": null, "A": "1-3-4-2.", "B": "2-4-3-1.", "C": "3-4-1-2.", "D": "4-1-2-3.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,154
Computadores utilizam diversos tipos de dispositivos de memória. Considerando que um sistema de memória semicondutora está sujeito a erros, as falhas nesses sistemas podem ser do tipo
Arquitetura de Computadores Memória
{ "": null, "...": null, "A": "locais e remotas.", "B": "voláteis e não voláteis.", "C": "inteiras e ponto flutuante.", "D": "permanentes e não permanentes.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,155
Os elementos de suporte descritos na norma IEC27001:2013 da Organização Internacional de Normalização (ISO) são:
Segurança da Informação Norma ISO 27001
{ "": null, "...": null, "A": "awaraness, competence, communication, documented information e resources.", "B": "availability, acessibility, concurrency, provenance e resources management.", "C": "accountability, interoperability, provenance e resources management.", "D": "awaraness, interoperability, concurrency e resources.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,156
Um analista necessita fazer a conversão de um número inteiro não negativo na base decimal para a base binária. A representação em binário do número 197 é
Arquitetura de Computadores Sistemas de numeração
{ "": null, "...": null, "A": "101011.", "B": "1110101.", "C": "11000101.", "D": "101000111.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,157
Com relação à Engenharia de Requisitos, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) A Engenharia de Requisitos inclui três atividades fundamentais: elicitação (e análise); especificação; e, validação. ( ) Na etapa de classificação e organização, no processo de elicitação e análise de requisitos, o conjunto não estruturado de requisitos é agrupado pelos requisitos relacionados e organizado em grupos coerentes. ( ) Na prática, a Engenharia de Requisitos é um processo iterativo, no qual as atividades são intercaladas As afirmativas são, respectivamente:
Engenharia de Software Engenharia de Requisitos
{ "": null, "...": null, "A": "V, F e F.", "B": "F, V e F.", "C": "F, F e V.", "D": "V, V e V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,158
A ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) Com relação à Gestão de Risco, em conformidade com a norma ABNT NBR ISO/IEC 27005:2011, analise os itens a seguir. I. O risco é o efeito da incerteza nos objetivos, sendo muitas vezes caracterizado pela referência aos eventos potenciais e às consequências, ou uma combinação destes. II. O risco residual (ou "risco retido") se refere ao risco remanescente após o tratamento de eventos sucessivos. III. O nível de risco se relaciona a magnitude de um risco, expressa em termos da combinação das consequências e de suas probabilidades (likelihood) Está correto o que se afirma em
Segurança da Informação Norma 27005
{ "": null, "...": null, "A": "I e II, apenas.", "B": "I e III, apenas.", "C": "II e III, apenas.", "D": "I, II e III.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,159
A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segurança da informação para as organizações, incluindo a seleção, implementação e o gerenciamento dos controles levando em consideração os ambientes de risco da segurança da informação da organização. Relacione os termos de segurança da informação a seguir, às suas respectivas definições. 1. Segurança da informação 2. Incidente de segurança de informação 3. Evento de segurança de informação 4. Risco ( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. ( ) Ocorrência que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação e que pode ser identificada em um sistema, serviço ou rede. ( ) Ocorrência(s) indesejada(s) ou inesperada(s) que tem grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. ( ) Combinação da probabilidade de um evento e de suas consequências. Assinale a opção que indica a relação correta, segundo a ordem apresentada.   
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "4, 2, 3 e 1", "B": "1, 3, 2 e 4", "C": "4, 3, 2 e 1", "D": "1, 2, 3 e 4", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,160
O projeto Application Security Verification Standard (ASVS), da Open Web Application Security Project (OWASP), fornece um padrão de segurança de aplicativo aberto para aplicativos da web e serviços da web de todos os tipos. Ele serve para verificar a efetividade dos controles de segurança. Assinale a opção que indica o requisito de ciclo de vida de desenvolvimento de software seguro.
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Verificar se todas as chaves e senhas são substituíveis e fazem parte de um processo bem definido para criptografar novamente os dados confidenciais.", "B": "Verificar a documentação e a justificativa de todos os limites de confiança, componentes e fluxos de dados significativos do aplicativo", "C": "Verificar se todos os níveis de proteção têm um conjunto associado de requisitos de proteção, como requisitos de criptografia, requisitos de integridade, retenção, privacidade e outros requisitos de confidencialidade, e que estes são aplicados na arquitetura.", "D": "Verificar se a solução de controle de acesso escolhida é flexível o suficiente para atender às necessidades do aplicativo.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,161
Com relação à segurança no desenvolvimento de programação e revisão de código, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O ciclo de vida de desenvolvimento de software (SDLC) pode ser aperfeiçoado pelo uso do framework de desenvolvimento de software seguro (Secure Software Development Framework, SSDF), do NIST Cybersecurity, podendo ser usado por organizações de qualquer setor ou comunidade, independentemente do tamanho ou da sofisticação da segurança cibernética, bem como podendo ser usado para qualquer tipo de desenvolvimento de software, independentemente da tecnologia, plataforma, linguagem de programação ou ambiente operacional. ( )O uso do Secure Coding Practices Checklist, do Developer Guide e do Offensive Web Testing Framework (OWTF), da Open Web Application Security Project (OWASP), proporciona melhores práticas de programação segura e revisão de código. ( ) O uso do Web Security Testing Guide (WSTG) em conjunto com o Web Application Penetration Checklist , ambos da OWASP, proporcionam a identificação dos mais adequados controles de segurança que devem ser executados, de acordo com as informações do OWASP TOP 10 e WSTG. As afirmativas são, respectivamente,  
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "F, V e F.", "B": "F, F e V.", "C": "V, F e V.", "D": "V, V e V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,162
A engenharia de software tem empregado prototipação para gerar modelos representativos simulados para validação dos requisitos dos usuários. Com relação à prototipação, analise os itens a seguir. I. É o processo de criação de um protótipo, que dependendo das necessidades do projeto, podem empregar, entre outros: protótipos de papel, wireframes, mockups ou protótipos interativos. II. No processo de engenharia de requisitos, as fases de elicitação e validação dos requisitos do sistema podem ser auxiliadas por um protótipo. III. Um protótipo desenvolvido no processo de projeto do sistema pode auxiliar na exploração de soluções de software e no desenvolvimento de uma interface com o usuário para o sistema. Está correto o que se afirma em 
Engenharia de Software Prototipação
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,163
Relacione as técnicas de elicitação e especificação de requisitos às suas respectivas definições: 1. Entrevistas 2. Etnografia 3. Histórias e Cenários 4. Casos de Uso ( ) Identifica os atores envolvidos, as funcionalidades principais, bem como a interação entre atores e funcionalidades do sistema ( ) Identifica características sobre o sistema (ou processo) atual e sobre o sistema que será desenvolvido a partir de questionamento aos stakeholders ( ) Descreve situação de uso do sistema, com informações como: ator(es); pré-condição; fluxo normal; fluxos alternativos; e pós-condição. ( ) Técnica de observação onde o analista (engenheiro de requisitos) se insere na organização do cliente, observa o trabalho no dia a dia e anota as tarefas dos funcionários Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Engenharia de Software Engenharia de Requisitos , UML , Diagrama de Casos de Uso
{ "": null, "...": null, "A": "2, 4, 1 e 3.", "B": "3, 2, 4 e 1.", "C": "1, 3, 2 e 4.", "D": "4, 1, 3 e 2.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,164
No desenvolvimento de software por metodologias ágeis têm sido empregadas métricas ágeis para acompanhamento de projetos Scrum. Elas têm sido aplicadas para avaliar se os requisitos de qualidade e as necessidades dos clientes foram atendidos. Quanto ao emprego de métricas ágeis baseadas em Scrum, assinale a afirmativa correta.
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "As métricas ágeis são baseadas na análise de funcionalidades.", "B": "Permitem o acompanhamento individual e em tempo real de equipe, software e projeto.", "C": "Elas se concentram no sucesso do projeto e no tamanho funcional do software a partir da visão do gestor.", "D": "Medem diretamente a produtividade por meio de linhas de código, mas possuem limitações em mensurar esforços da equipe.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,165
A técnica de Análise de Pontos de Função (Function Point Analysis, FPA), da International Function Point Users Group (IFPUG), é um método tradicional empregado para medir sistemas pela quantificação da funcionalidade solicitada e fornecida. Considerando a técnica FPA, assinale a afirmativa correta.
Engenharia de Software Métricas de Software , Análise de Pontos de Função
{ "": null, "...": null, "A": "A técnica FPA busca medir como o software foi construído.", "B": "A unidade “ponto de função” serve para medição das funcionalidades de um software (o que o software faz) sob o ponto de vista do usuário.", "C": "A técnica é baseada na avaliação de implementações de código do ponto de vista da gestão.", "D": "Abrange exclusivamente a funcionalidade genérica requerida pelo usuário.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,166
Teoricamente, um programa escrito em C é compatível com um compilador C++. Com relação a compatibilidade com um compilador C++, analise os itens a seguir. I. Na realidade essa compatibilidade não é de 100% pois o C++ possui mais palavras reservadas e um código C que utilize uma destas palavras não é um programa C++ correto. II. Em C++ uma estrutura só é válida no escopo em que foi declarada enquanto no código escrito em C o escopo de declaração é sempre global. III. O uso de bibliotecas C em programas C++ é sempre possível pois o C++ permitir sobrecarga de nomes de funções e os compiladores empregam a mesma regra para geração dos nomes durante a compilação da função. Está correto o que se afirma em 
Programação C++ (mais mais) , Linguagens de programação , C
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,167
Existem várias técnicas de teste de software, cada uma com seus próprios objetivos e métodos específicos. Relacione os testes de software listados a seguir, às suas respectivas definições. 1. Teste Funcional 2. Teste de Conformidade 3. Teste de Caixa Preta 4. Teste de Desempenho ( ) Avalia como o sistema se comporta em termos de velocidade, escalabilidade e estabilidade sob diferentes condições de carga. ( ) Testa o software sem conhecimento interno da lógica ou estrutura do código, focando nos requisitos e funcionalidades visíveis. ( ) Verifica se as funções do software estão operando conforme esperado. Isso pode incluir testes de casos de uso, fluxos de trabalho e requisitos funcionais. ( ) Verifica se o software atende a padrões, regulamentos e requisitos legais. Assinale a opção que indica a relação correta, na ordem apresentada. 
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "2 – 4 – 3 – 1", "B": "2 – 1 – 3 – 4.", "C": "4 – 3 – 1 – 2.", "D": "4 – 2 – 1 – 3.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,168
Assim como idiomas moldam a maneira como pensamos e nos comunicamos, as linguagens de programação são as ferramentas que permitem dar vida às nossas ideias no mundo digital, transformando lógica e criatividade em código executável. Sobre linguagens de programação, analise os itens a seguir. I – JavaScript é uma linguagem de programação de alto nível, compilada e multi-paradigma. II – A linguagem Java é conhecida pela sua portabilidade, o que significa que os programas escritos em Java podem ser executados em diferentes tipos de dispositivos sem necessidade de modificação. III - A linguagem C# é semelhante em muitos aspectos ao Java e ao C++, o que facilita a transição para desenvolvedores familiarizados com essas linguagens. Está correto o que se afirma em 
Programação Java , JavaScript , C++ (mais mais) ( assuntos)
{ "": null, "...": null, "A": "I, apenas.", "B": "I, II e III.", "C": "II e III, apenas.", "D": "I e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,169
Na era digital, onde a informação é um dos ativos mais valiosos, a implementação de uma política de segurança da informação é crucial para proteger os dados sensíveis e garantir a confiança de clientes e parceiros. Quando se trata de desenvolver uma política de segurança da informação, é recomendável ter em mente alguns conceitos:  I. Toda informação deve ser mantida na sua condição original, tal como fornecida pelo seu proprietário, com o objetivo de protegê-la contra quaisquer alterações indevidas, sejam elas intencionais ou acidentais. II. É fundamental registrar tanto o acesso quanto o uso da informação, permitindo a identificação dos usuários que acessaram e as ações realizadas com os dados. III. Toda informação deve ser protegida conforme o seu nível de sigilo, com o objetivo de restringir o acesso e o uso apenas às pessoas autorizadas a recebê-la. As afirmações acima referem-se aos seguintes conceitos, respectivamente. 
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "Integridade– Disponibilidade – Legalidade.", "B": "Disponibilidade – Confidencialidade – Legalidade.", "C": "Auditabilidade – Legalidade – Confidencialidade.", "D": "Integridade – Auditabilidade – Confidencialidade.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,170
A excelência no desenvolvimento de software começa com testes meticulosos, assim como a precisão é crucial em uma obra de arte. Diversas técnicas de teste de software existem, cada uma com propósito e abordagem específicos. Assinale a opção que indica o tipo de teste que assegura que as funcionalidades previamente implementadas não serão afetadas pelas alterações feitas no código.
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "Teste Unitário.", "B": "Teste de Integração.", "C": "Teste de Usabilidade.", "D": "Teste de Regressão.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,171
HTML5 e CSS3 desempenham um papel fundamental no desenvolvimento web contemporâneo, fornecendo uma extensa variedade de recursos que permitem a criação de páginas web atrativas visualmente, adaptáveis a diferentes dispositivos e enriquecidas semanticamente. Com relação as linguagens de marcação, assinale (V) para a afirmativa verdadeira e (F) para falsa. ( ) O CSS3 suporta elementos multimídia integrados, como áudio e vídeo, sem a necessidade de plugins externos. ( ) HTML5 e CSS3 são fundamentais para criar websites responsivos, que se adaptam automaticamente a diferentes dispositivos e tamanhos de tela, proporcionando uma melhor experiência de usuário em smartphones, tablets e desktops. ( ) O HTML5 e o CSS3 são as linguagens de marcação e de estilo mais recentes para desenvolvimento web ( ) O HTML 5 oferece flexibilidade e controle mais precisos sobre o posicionamento e o design dos elementos em uma página web. As afirmativas são, respectivamente,
Programação CSS (Cascading Style Sheets) , HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "F – F – F – V.", "B": "V – V – V – V.", "C": "F – V – V – F.", "D": "V – V – V – F.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,172
Dada a importância crucial dos planos de contingência para sustentar a resiliência operacional de uma organização, torna-se imperativo uma análise detalhada desse assunto. Nesse sentido, assinale a afirmativa correta.
Segurança da Informação Planos de contingência
{ "": null, "...": null, "A": "O plano de contingência e/ou continuidade dispensa passar por revisões e testes regulares para garantir sua eficácia em situações de necessidade.", "B": "O desenvolvimento do plano de contingência requer a participação efetiva e única da alta gestão da empresa para validar as diretrizes de continuidade. É essencial deixar todo o processo claro para evitar falhas futuras.", "C": "O Plano de Contingência deve ser totalmente eficaz na restauração total ou parcial das informações em situações de ataques ou desastres.", "D": "Na gestão de continuidade de negócios, é opcional o estabelecimento de um processo dinâmico para a manutenção de todos os documentos.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,173
Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI. Existem várias medidas de proteção que podem ser adotadas para resguardar os sistemas operacionais contra ataques de malware, exploração de vulnerabilidades, negação de serviço, e outras ameaças similares. São consideradas medidas de proteção os itens: I. Patches de segurança, II. Capacitação dos funcionários no tema, III. Antivírus, IV. Controle de acesso Está correto o que se afirma em
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos , Ataques e ameaças , Malware
{ "": null, "...": null, "A": "I, II e III, apenas.", "B": "II, III e IV, apenas", "C": "I, II, III, IV.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,174
Gerir riscos constitui uma etapa vital no contexto da segurança da informação, implicando na identificação, avaliação e mitigação dos potenciais riscos que possam impactar a confidencialidade, integridade e disponibilidade dos dados e sistemas organizacionais. Com relação à gerência de risco, assinale (V) para a afirmativa verdadeira e (F) para falsa. ( ) Processos, atividades do negócio e informações são ativos primários de uma organização. ( ) As ameaças podem ter origem humana ou ambiental ( ) Salvaguardas referem-se a medidas de proteção prescritas com o intuito de cumprir os requisitos de segurança, tais como confidencialidade, integridade e disponibilidade, previamente estabelecidos para um sistema de informação. ( ) Reduzir riscos de segurança é um processo iterativo que envolve identificar os riscos, implementar controles para mitigá-los e reavaliar constantemente diante das mudanças. As afirmativas são, respectivamente,
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
{ "": null, "...": null, "A": "F – F – F – F.", "B": "V – V – V – V.", "C": "F – F – V – V.", "D": "V – V – F – F.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,175
Durante uma entrevista para uma posição de desenvolvimento de software, o entrevistador deseja avaliar seu conhecimento sobre alguns princípios básicos e sua habilidade em reconhecer linguagens de programação que incorporam esses conceitos. Assinale a opção que indica a linguagem que tem, como características, o encapsulamento, a herança, o polimorfismo e a abstração.
Programação Java , Linguagens de programação , Python ( assuntos)
{ "": null, "...": null, "A": "Python, JavaScript e JQuery.", "B": "NodeJS, HTML 5 e C#.", "C": "C#, JQuery e CSS3.", "D": "C#, Java, Python.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,176
O sistema de numeração binário utiliza apenas dois símbolos: “1” e “0”, como a representação das ideias de “ligado e desligado”, “aberto e fechado”, “cheio e vazio” etc. Cada dígito binário na representação recebe o nome de “bit”, uma contração das palavras inglesas binary digit. Assinale a alternativa que apresenta a combinação binária para o número 201.
Arquitetura de Computadores Sistemas de numeração
{ "": null, "...": null, "A": "10010011b", "B": "11001001b", "C": "10101010b", "D": "10111110b", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,177
A BIOS de um computador pessoal deve ser gravada em memória do tipo  
Arquitetura de Computadores Memória
{ "": null, "...": null, "A": "EEPROM.", "B": "RAM.", "C": "PROM.", "D": "SRAM.", "E": "ROM.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,178
Na linguagem LabVIEW,
Programação Linguagens de programação
{ "": null, "...": null, "A": "as aplicações são executadas em singletasking.", "B": "a programação é baseada em fluxos de dados.", "C": "as aplicações são processadas em single thread.", "D": "a utilização do software de programação é restrita aos hardwares de aquisição da própria LabVIEW.", "E": "a sequencialidade das ações é obtida pela programação linha a linha.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,179
Assinale a opção que corresponde à linguagem de programação padrão do Arduino.
Programação C++ (mais mais) , Linguagens de programação
{ "": null, "...": null, "A": "Basic", "B": "Java", "C": "JavaScript", "D": "Cobol", "E": "C++", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,180
Nos últimos anos, a evolução dos microprocessadores e dos microcontroladores tem sido marcada pelo desenvolvimento de diversas arquiteturas distintas, cada qual com características únicas que afetam seu desempenho, sua eficiência e suas aplicações ideais. A respeito desse assunto, assinale a opção correta. 
Arquitetura de Computadores Arquiteturas
{ "": null, "...": null, "A": "A arquitetura von Neumann caracteriza-se pela utilização de uma única memória compartilhada para armazenar dados e instruções que controlam o programa; esse design evita a ocorrência da limitação de desempenho conhecida como gargalo de von Neumann, em que a velocidade de execução das instruções é limitada pela velocidade de acesso à memória.", "B": "A arquitetura Harvard caracteriza-se pela separação física das memórias de instrução e de dados, permitindo o acesso simultâneo a ambas; isso otimiza o desempenho do processamento ao eliminar o gargalo causado pelo acesso sequencial a uma única memória.", "C": "A arquitetura CISC caracteriza-se por um conjunto reduzido de instruções, o que tende a simplificar o hardware e melhorar a eficiência do processador; isso não implica diretamente a redução da necessidade de memória para programas, mas a otimização do processamento de instruções.", "D": "A arquitetura RISC busca simplificar o desenvolvimento de software ao priorizar a implementação de um grande número de instruções complexas, mas isso geralmente aumenta o uso da memória, em vez de diminuí-lo, e inviabiliza a implementação de técnicas de pipeline, devido à alta complexidade das instruções.", "E": "Na arquitetura ARM, utilizada em dispositivos móveis e sistemas embarcados, priorizam-se a eficiência energética e o desempenho por watt; combina-se o uso da arquitetura CISC, com um conjunto complexo de instruções, com extensões específicas que suportam uma variedade de modos operacionais e tipos de execução.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,181
A partir da figura precedente, que ilustra uma porta lógica implementada com a tecnologia CMOS, assinale a opção correta.
Arquitetura de Computadores Hardware
{ "": null, "...": null, "A": "A porta lógica implementa a função lógica NAND.", "B": "A impedância de entrada de portas lógicas com dispositivos CMOS é inferior à de portas lógicas da família TTL.", "C": "A porta lógica implementa a função lógica OR.", "D": "Nessa porta lógica, são utilizados apenas transistores NMOS.", "E": "Em comparação a tecnologias TTL, a CMOS tem como desvantagem maior consumo de energia.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,182
Considere a lista de tuplas a seguir, em que cada tupla representa informações sobre um produto. resultado = [('Produto A', 120, 25.50), ('Produto B', 85, 19.99), ('Produto C', 200, 32.75)] Qual seria o código em Python que transformaria esse resultado em um dicionário, em que a chave é o nome do produto e o valor é um dicionário contendo as quantidades em estoque e os preços unitários? 
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "dados_formatados dados = {c: {'Quantidade': b, 'Preco Unitario': a} for (a, b, c) in resultado}", "B": "dados_formatados = {} for c, b, a in resultado: dados_formatados[a] = {'Quantidade': b, 'Preco Unitario': c}", "C": "dados_formatados = {item[0]: {'Quantidade': item[1], 'Preco Unitario': item[2]} for item in resultado}", "D": "dados_formatados = {} for item in resultado: dados_formatados[item[2]] = {'Quantidade': item[1], 'Preco Unitario': item[0]}", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,183
Na cultura DevOps, qual afirmativa apresenta o conceito de 'You Build It, You Run It'?
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Os processos de desenvolvimento e operações devem permanecer estritamente separados, com equipes especializadas dedicadas a cada área.", "B": "A automação deve ser evitada para garantir que as operações sejam realizadas manualmente, proporcionando maior controle sobre o ambiente de produção.", "C": "Os desenvolvedores são responsáveis tanto pela construção (desenvolvimento) quanto pela operação (manutenção e monitoramento) do software que criaram.", "D": "A responsabilidade pela execução e operação do software deve ser transferida para uma equipe dedicada de operações após o desenvolvimento ser concluído.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,184
O arquivo Dockerfile é utilizado para
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "gerenciar a execução de contêineres Docker em um ambiente de produção, monitorando o desempenho e escalando automaticamente conforme necessário.", "B": "especificar as instruções para a construção de uma imagem do Docker, incluindo a definição de dependências, comandos de execução e configurações do ambiente.", "C": "automatizar a instalação de dependências e bibliotecas no sistema operacional hospedeiro, garantindo a compatibilidade com os contêineres Docker.", "D": "controlar o ciclo de vida dos contêineres, desde a criação até a destruição, fornecendo um ambiente isolado para a execução de processos.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,185
Ao considerar a arquitetura de sistemas de mensageria, qual afirmativa apresenta a diferença entre Apache Kafka e RabbitMQ?
Sistemas Operacionais Sistemas operacionais distribuídos , Apache
{ "": null, "...": null, "A": "Ambos Kafka e RabbitMQ utilizam o modelo de filas, mas Kafka prioriza a entrega garantida e a ordem das mensagens, enquanto RabbitMQ enfatiza a escalabilidade horizontal.", "B": "RabbitMQ é mais adequado para ambientes de alta latência, em que a consistência imediata é crucial, enquanto Kafka é projetado para otimizar a entrega assíncrona em grande escala.", "C": "Kafka e RabbitMQ são intercambiáveis em termos de modelo de mensagens, e a escolha entre eles é baseada apenas na preferência do desenvolvedor em relação à linguagem de programação.", "D": "Kafka segue um modelo de log de eventos distribuído, permitindo a retenção de mensagens por um período específico, enquanto RabbitMQ utiliza uma fila de mensagens tradicional.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,186
Sobre Integração Contínua e Entrega Contínua (CI/CD), definir a infraestrutura e os passos de implantação como código, permitindo a automação e versionamento do processo de entrega, é o benefício de qual prática?
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "Pipeline as Service", "B": "Pipeline as Code", "C": "Code as Pipes", "D": "Pipeline as Cloud", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,187
Qual classe NÃO pertence ao FastAPI?
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "APIRouting", "B": "APIRouter", "C": "APIRoute", "D": "APIWebSocketRoute", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,188
Ao considerar as transações de dados no processo de medição para a análise de pontos de função, o desafio é:
Engenharia de Software Métricas de Software , Análise de Pontos de Função
{ "": null, "...": null, "A": "Avaliar a complexidade e a influência das transações de dados nas funções do sistema.", "B": "Prescindir das transações de dados, uma vez que sua análise é considerada secundária para a estimativa de pontos de função.", "C": "Contabilizar apenas as entradas e saídas sem levar em conta consultas e arquivos, simplificando assim o processo de medição.", "D": "Basear-se na complexidade técnica do código-fonte, sem considerar as interações do sistema com os dados.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,189
Na verificação de software, marque a afirmativa que define o propósito da técnica de revisão de código estática. 
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "Executar testes automatizados para verificar a integridade funcional do software.", "B": "Avaliar o desempenho do sistema em condições de carga elevada, antes da execução em produção.", "C": "Identificar defeitos no código-fonte por meio da análise visual e manual, antes da execução dos testes.", "D": "Analisar a conformidade do software com os requisitos de usuário, antes da entrega do produto.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,190
No contexto da UML (Unified Modeling Language), o diagrama de sequência ajuda a
Engenharia de Software UML , Diagrama de Sequência
{ "": null, "...": null, "A": "ilustrar a estrutura estática de um sistema, destacando as classes e seus relacionamentos.", "B": "modelar o fluxo de controle e as decisões em um sistema, enfocando a lógica de execução.", "C": "descrever a distribuição física dos componentes em um ambiente de implantação.", "D": "representar a interação entre objetos ao longo do tempo.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,191
A modelagem de classes na orientação a objetos serve para
Engenharia de Software Orientação a Objetos
{ "": null, "...": null, "A": "estabelecer a sequência detalhada de operações em um método específico no sistema.", "B": "definir a estrutura de banco de dados relacionada ao sistema.", "C": "descrever a interface do usuário e as interações de tela no nível de detalhe, bem como as suas consequências.", "D": "identificar as entidades e seus comportamentos, representando objetos e suas interações.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,192
Durante o processo de Engenharia de Requisitos, qual técnica é comumente utilizada para identificar e documentar requisitos que podem não ser evidentes para os stakeholders? 
Engenharia de Software Engenharia de Requisitos
{ "": null, "...": null, "A": "Entrevistas com os desenvolvedores para obter insights técnicos específicos.", "B": "Análise de cenários e casos de uso, explorando diferentes situações de uso do sistema.", "C": "Rastreamento de requisitos após a implementação para garantir a conformidade dos requisitos.", "D": "Revisões de código para identificar requisitos ocultos na lógica de programação.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,193
Durante a realização da Sprint Review no Scrum, o principal objetivo é:
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "Apresentar e inspecionar as funcionalidades desenvolvidas durante a Sprint, obtendo feedback do Product Owner e stakeholders.", "B": "Planejar as atividades para a próxima Sprint, estabelecendo metas de longo prazo para o projeto.", "C": "Realizar uma revisão detalhada do código fonte para identificar possíveis melhorias técnicas.", "D": "Analisar os relatórios de progresso e garantir a conformidade com os prazos estabelecidos.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,194
A respeito da metodologia Scrum, empregada no desenvolvimento de projetos, julgue os itens seguintes. I São dois os pilares do Scrum: transparência e adaptação. II O responsável por maximizar o valor do produto e do trabalho do time de desenvolvimento do projeto é o product owner. III O scrum master deve educar o time de desenvolvimento, treinando-o e levando-o a ser mais eficiente e a desenvolver produtos de maior qualidade. IV As sprints podem ser canceladas antes que o prazo fixo delas tenha acabado. Estão certos apenas os itens
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "I e II.", "B": "I e IV.", "C": "II e III.", "D": "I, III e IV.", "E": "II, III e IV.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,195
Na metodologia Scrum, o scrum master é responsável por
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "garantir que os requisitos do cliente sejam compreendidos e traduzidos corretamente em funcionalidades pelo time de desenvolvimento.", "B": "definir as metas da sprint e distribuir tarefas entre os membros da equipe.", "C": "monitorar o progresso do projeto e relatar regularmente ao product owner o andamento das atividades.", "D": "supervisionar as atividades diárias da equipe, garantindo que todos os membros estejam cumprindo suas responsabilidades.", "E": "remover impedimentos que possam estar prejudicando o progresso da equipe, facilitando reuniões e promovendo um ambiente de trabalho colaborativo.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,196
Qual é o principal objetivo de um plano de contingência em tecnologia da informação? 
Segurança da Informação Planos de contingência
{ "": null, "...": null, "A": "Minimizar os custos operacionais da organização em caso de falhas de hardware.", "B": "Garantir que a organização possa se recuperar rapidamente de qualquer incidente de segurança.", "C": "Garantir que todos os funcionários sejam treinados para lidar com situações de emergência relacionadas à tecnologia da informação.", "D": "Estabelecer procedimentos claros e diretrizes específicas para lidar com interrupções inesperadas nos sistemas de tecnologia da informação, visando minimizar o impacto nos negócios.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,197
Analise os incidentes notificados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil) de janeiro a dezembro de 2023: (Figura 1: Incidentes Notificados ao CERT.br - Jan a Dez 2023. Disponível em: https://stats.cert.br/incidentes/.) Considerando a descrição das categorias de incidentes reportados ao CERT.br, qual das seguintes atividades é incluída na categoria “Scan”?
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "Tentativas de obter vantagens financeiras por meio de engenharia social.", "B": "Ataques específicos visando comprometer servidores web ou desfigurar páginas na internet.", "C": "Notificações de ataques bem-sucedidos que resultam em acesso não autorizado a um sistema.", "D": "Varreduras em redes de computadores, força bruta de senhas e outros ataques sem sucesso contra serviços de rede.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,198
O RPO e o RTO são considerações importantes ao se planejar uma estratégia de backup. O que significa RTO em um contexto de backup e recuperação? 
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "Restore Task Optimization: a otimização do processo de restauração para backups incrementais.", "B": "Recovery Task Operation: o procedimento para recuperar arquivos corrompidos durante o backup.", "C": "Restore Time Objective: o tempo máximo permitido para restaurar um sistema a partir de um backup.", "D": "Recovery Time Objective: o tempo máximo permitido para restaurar o ambiente ou aplicação após uma interrupção.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,199
Sobre ameaças cibernéticas relacionadas a aplicativos maliciosos, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Um vírus de computador é capaz de se replicar e infectar outros arquivos ou programas sem a intervenção do usuário. Uma vez que um vírus é executado em um sistema, ele pode se espalhar para outros arquivos ou programas automaticamente sem a necessidade de interação do usuário. ( ) Spoofing é uma técnica na qual um atacante mascara a identidade ou origem de um pacote de dados, fazendo com que pareça originar-se de uma fonte confiável, com o objetivo de enganar o receptor e obter acesso não autorizado a sistemas ou informações. ( ) O cavalo de Troia é um tipo de malware que se disfarça como um programa aparentemente inofensivo ou útil, mas que, na verdade, esconde código malicioso. Quando ativado pelo usuário, ele executa ações não autorizadas, como roubo de informações ou danos ao sistema. ( ) O objetivo principal de um ataque de negação de serviço (DoS) é enviar mais dados do que um receptor espera para forçá-lo a armazenar os valores em variáveis fora do buffer. A sequência está correta em 
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "V, V, V, F.", "B": "V, F, V, V.", "C": "F, V, V, F.", "D": "F, F, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,200
Qual a técnica de segurança da informação que envolve o cálculo de um hash criptográfico do conteúdo de um documento, a criptografia do hash resultante com uma chave privada e a anexação do hash criptografado ao documento para garantir sua integridade e autenticidade? 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Chave simétrica.", "B": "Assinatura digital.", "C": "Certificado digital.", "D": "Assinatura eletrônica.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }