Foram encontradas 1.550 questões.
Segundo a Norma Operacional Básica do Sistema Único de
Assistência Social (NOBS-SUAS), a proteção social se divide entre
básica e especial, levando em conta o grau de vulnerabilidade e a
presença ou não de violações de direitos das pessoas atendidas.
Assinale a opção que corresponde à proteção social especial.
Assinale a opção que corresponde à proteção social especial.
Provas
Questão presente nas seguintes provas
Em décadas recentes, transformações sociais intensificaram os
processos de precarização das relações de trabalho. Com relação
ao tema, analise os itens a seguir.
I. Aparecimento de formas de trabalho presencial baseado na obediência e na disciplina física dos corpos.
II. Crescimento da atuação de trabalhadores em plataformas digitais, sem acesso a direitos trabalhistas básicos.
III. Expansão de regimes laborais que levam à dissolução das fronteiras entre tempo de trabalho e tempo livre.
É uma característica surgida na contemporaneidade o que indica em
I. Aparecimento de formas de trabalho presencial baseado na obediência e na disciplina física dos corpos.
II. Crescimento da atuação de trabalhadores em plataformas digitais, sem acesso a direitos trabalhistas básicos.
III. Expansão de regimes laborais que levam à dissolução das fronteiras entre tempo de trabalho e tempo livre.
É uma característica surgida na contemporaneidade o que indica em
Provas
Questão presente nas seguintes provas
O serviço social brasileiro, em sua gênese no início do século XX,
foi profundamente marcado pelo humanismo conservador
derivado do pensamento
Provas
Questão presente nas seguintes provas
O Código de Ética do Assistente Social normatiza a atuação
profissional, definindo princípios e deveres que expressam e
sustentam o seu projeto ético-político.
Assinale a opção que exemplifica a estrita observância ao Código de Ética.
Assinale a opção que exemplifica a estrita observância ao Código de Ética.
Provas
Questão presente nas seguintes provas
Ao desenvolver a área de intranet da Assembleia, o Analista de
Sistemas deve se proteger contra ataques de Cross-Site Scripting
(XSS), que ocorrem quando um invasor injeta código malicioso no
navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Provas
Questão presente nas seguintes provas
O Analista de Sistemas precisa garantir que o histórico de
mudanças do código-fonte do novo sistema de gestão de
protocolo seja registrado, permitindo que a equipe possa rastrear
as alterações, reverter para versões anteriores ou trabalhar em
paralelo em diferentes funcionalidades. A ferramenta adotada
para isso é o GIT.
O seguinte conceito fundamental no GIT representa a cópia isolada e independente do código-fonte, que permite aos desenvolvedores trabalhar em uma nova funcionalidade ou correção sem afetar o código principal:
O seguinte conceito fundamental no GIT representa a cópia isolada e independente do código-fonte, que permite aos desenvolvedores trabalhar em uma nova funcionalidade ou correção sem afetar o código principal:
Provas
Questão presente nas seguintes provas
Em projetos de sistemas de grande porte e com alto risco, como o
desenvolvimento de um sistema de segurança predial na
Assembleia Legislativa, um modelo de ciclo de vida é escolhido por
seu foco sistemático na identificação e gestão de riscos em cada
volta do ciclo.
O seguinte modelo de desenvolvimento de software tem como característica central a Gestão de Risco como atividade dominante em cada iteração:
O seguinte modelo de desenvolvimento de software tem como característica central a Gestão de Risco como atividade dominante em cada iteração:
Provas
Questão presente nas seguintes provas
Para o desenvolvimento de um sistema de interface com o público,
em que a equipe de Análise de Sistemas precisa clarear os
requisitos de usabilidade e garantir que o design da tela atenda às
expectativas dos usuários finais, utiliza-se um modelo que
rapidamente constrói uma versão preliminar do sistema.
O principal propósito da utilização do Modelo de Prototipação no desenvolvimento de software é
O principal propósito da utilização do Modelo de Prototipação no desenvolvimento de software é
Provas
Questão presente nas seguintes provas
O time de DevSecOps está avaliando duas ferramentas de teste de
segurança. A Ferramenta A verifica a aplicação em execução,
simulando ataques externos através da interface web. A
Ferramenta B analisa o código-fonte estaticamente, sem executá-lo, em busca de padrões de código inseguros.
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
Provas
Questão presente nas seguintes provas
Após a conclusão dos Testes Unitários, o Analista de Sistemas
precisa verificar se o novo módulo de autenticação consegue se
comunicar com sucesso com o banco de dados de usuários e com
o serviço externo de autorização (API).
O tipo de teste que se concentra em verificar as interfaces e interações entre diferentes módulos do sistema, incluindo suas dependências reais (como banco de dados, arquivos ou APIs externas), é o
O tipo de teste que se concentra em verificar as interfaces e interações entre diferentes módulos do sistema, incluindo suas dependências reais (como banco de dados, arquivos ou APIs externas), é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container