Foram encontradas 338 questões.
A opção abaixo em que uma expressão popular foi substituída inadequadamente por linguagem formal, é:
Provas
A frase abaixo que contém marcas do enunciador, é:
Provas
Observe o início do seguinte texto narrativo:
“Um homem tinha uma fazenda perto de um rio, mas essa proximidade nunca havia trazido problema. Certo dia o rio começou a crescer e ele percebeu que sua fazenda ia ficar submersa”.
A frase que inicia propriamente a narração, é:
Provas
A analista em TI Isabel está implementando o web service DocService para o MPSC. A comunicação do DocService deve se basear em especificações derivadas do protocolo SOAP (Simple Object Access Protocol) e do framework WS-Security (Web Services Security).
Para que DocService possa utilizar contextos de segurança baseados em token entre múltiplas mensagens SOAP, Isabel deve observar diretamente a especificação WS (Web Services):
Provas
O analista em TI Pedro constatou que o site principal do MPSC www.mpsc.mp.br está direcionando os usuários a uma página que apresenta o aspecto visual correto, mas que possui um endereço IP desconhecido pela equipe de infraestrutura de TI do MPSC.
Pedro logo concluiu que a infraestrutura de TI do MPSC está sofrendo um ataque do tipo:
Provas
O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.
Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:
Provas
O analista em TI Josué está desenvolvendo o software SApp e implementou o teste K. O teste K consiste em determinar se a função F do código de SApp retorna o resultado esperado C ao receber dois valores A e B.
O teste K implementado por Josué é de:
Provas
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):
Provas
Observe o seguinte recorte do documento catalogo.xsl
<xsl:template match="/">
<html>
<body>
<table border="1">
<tr>
<th>descricao</th>
</tr>
<xsl:for-each select="catalogo/item">
<xsl:sort select="quantidade"/>
<tr>
<td><xsl:value-of
select="descricao"/></td>
</tr>
</xsl:for-each>
</table>
</body>
</html>
</xsl:template>
Observe o seguinte recorte do documento catalogo.xml
<?xml-stylesheet type="text/xsl" href=" catalogo.xsl"?>
<catalogo>
<item>
<descricao>item1</descricao>
<quantidade>250</quantidade>
</item>
<item>
<descricao>item2</descricao>
<quantidade>20</quantidade>
</item>
</catalogo>
Ao abrir o documento catalogo.xml em um browser, o resultado será:
Provas
Observe o seguinte recorte de um documento WSDL.
<message name="getProcessoRequest">
<part name="processo" type="xs:string"/>
</message>
<message name="getProcessoResponse">
<part name="numero" type="xs:string"/>
</message>
<portType name="ServicoProcesso">
<operation name="getProcesso">
<input message="getProcessoRequest"/>
<output message="getProcessoResponse"/>
</operation>
</portType>
O tipo de operação que pode ser executado pelo serviço descrito é:
Provas
Caderno Container