Foram encontradas 227 questões.
Embora seja uma técnica milenar, a esteganografia evoluiu com o tempo e continua sendo usada até hoje no contexto de sistemas computacionais.
Assinale a opção que indica uma aplicação atual da esteganografia.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
O site OWASP top 10 classifica os maiores riscos no desenvolvimento de aplicações. Na versão atual de seu relatório, o risco de segurança conhecido como Injection (ou injeção) aparece na terceira posição. Essa categoria inclui vulnerabilidades como Cross site scripting e SQL Injection.
(https://owasp.org/Top10/A03_2021-Injection/ acessado em 13/10/2024).
Já o Security Development Lifecycle (SDL) preconiza que os riscos podem ocorrer em todas as etapas do desenvolvimento, recomendando 10 práticas de segurança para serem incluídas no fluxo de trabalho de desenvolvimento.
Um desenvolvedor, utilizando o SDL, analisou a arquitetura de sua aplicação e percebeu que ela estaria vulnerável a ataques do tipo Injection, recomendando como solução a sanitização de todas as entradas dos usuários.
Assinale a opção que indica a prática de segurança do SDL na qual se encaixa o procedimento realizado pelo desenvolvedor.
Provas
A estimativa de esforço em projetos de desenvolvimento de software é crucial para o planejamento e a gestão de recursos, e a análise por pontos de função é uma das técnicas utilizadas para essa finalidade.
Neste sentido, correlacione as descrições apresentadas abaixo aos conceitos relacionados à análise por pontos de função.
1. Abordagem utilizada para mensurar a funcionalidade do software com base nos requisitos fornecidos.
2. Categorização de pontos de função que leva em conta fatores como entradas, saídas, consultas e arquivos.
3. Técnica que permite prever os recursos necessários para desenvolver ou manter um software.
( ) Estimativa de esforço
( ) Método de Medição
( ) Classificação de pontos de função
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Gateways
No Business Process Model and Notation 2.0 (BPMN 2.0), diferentes símbolos representam componentes variados de um processo de negócio.
Assinale a opção que descreve corretamente a funcionalidade dos elementos de decisão na notação BPMN 2.0.
Provas
As metodologias ágeis em desenvolvimento de sistemas promovem a entrega rápida e incremental de valor ao cliente, priorizando a adaptação contínua às mudanças. Elas utilizam práticas colaborativas e ciclos curtos, como os Sprints do Scrum, para melhorar a eficiência e a flexibilidade no desenvolvimento de software.
Em relação ao Scrum, assinale a opção que descreve corretamente a principal responsabilidade do Product Owner em relação ao desenvolvimento de software.
Provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoAnálise Assintótica (Notação Big-O)
- Fundamentos de ProgramaçãoComplexidade
A complexidade de pior caso do algoritmo Insertion Sort, para ordenação por inserção, aplicado sobre uma sequência numérica com n elementos (comprimento n), usando a notação O, é dada por
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Pref. Niterói-RJ
Considerando a representação de dados numéricos no computador por meio da base binária e do formato de complemento a 2, o valor, na base decimal, para a soma entre os números binários 11110001 e 00000111 está contido no intervalo
Provas
- Compilação e Interpretação de CódigoBytecode
- Compilação e Interpretação de CódigoCompilação
- Compilação e Interpretação de CódigoInterpretação
- LinguagensJavaJVM: Máquina Virtual Java
Com relação aos tradutores de linguagens de programação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O interpretador traduz um programa-fonte (código-fonte) escrito em uma linguagem de alto nível para código de máquina.
( ) O compilador tradicional traduz um programa-fonte (código-fonte) e gera um programa executável.
( ) O compilador JIT (just-in-time) realiza a compilação antes da execução do código-fonte.
As afirmativas são, respectivamente,
Provas
Considerando os conceitos básicos e os aspectos da aplicabilidade da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), analise as afirmativas a seguir.
I. Qualquer informação relacionada a uma pessoa identificada ou identificável é considerada dado pessoal.
II. As organizações podem, em alguns casos, adotar medidas de segurança para proteger os dados pessoais contra acessos não autorizados e vazamentos.
III. Apenas os dados necessários para o cumprimento da finalidade devem ser coletados e tratados.
Está correto o que se afirma em
Provas
Considerando os conceitos sobre fibras óticas multimodo e monomodo, analise as afirmativas a seguir.
I. Fibras óticas são meios de transmissão guiados, feitos de plástico ou vidro e transmitem luz. Podem ser acomodadas em diversos tipos de cabo, a depender da utilização e dos locais de instalação da rede ótica.
II. As fibras óticas multimodo e monomodo possuem aplicações específicas de acordo com as respectivas capacidades de transmissão.
III. Para uma transmissão de dados que utiliza diversos comprimentos de onda e taxas de transmissão na ordem de terabits por segundo, considerando longas distâncias, deve-se usar a fibra ótica multimodo para permitir que todas as frequências sejam transmitidas.
Está correto o que se afirma em
Provas
Caderno Container