Magna Concursos

Foram encontradas 227 questões.

Embora seja uma técnica milenar, a esteganografia evoluiu com o tempo e continua sendo usada até hoje no contexto de sistemas computacionais.

Assinale a opção que indica uma aplicação atual da esteganografia.

 

Provas

Questão presente nas seguintes provas

O site OWASP top 10 classifica os maiores riscos no desenvolvimento de aplicações. Na versão atual de seu relatório, o risco de segurança conhecido como Injection (ou injeção) aparece na terceira posição. Essa categoria inclui vulnerabilidades como Cross site scripting e SQL Injection.

(https://owasp.org/Top10/A03_2021-Injection/ acessado em 13/10/2024).

Já o Security Development Lifecycle (SDL) preconiza que os riscos podem ocorrer em todas as etapas do desenvolvimento, recomendando 10 práticas de segurança para serem incluídas no fluxo de trabalho de desenvolvimento.

Um desenvolvedor, utilizando o SDL, analisou a arquitetura de sua aplicação e percebeu que ela estaria vulnerável a ataques do tipo Injection, recomendando como solução a sanitização de todas as entradas dos usuários.

Assinale a opção que indica a prática de segurança do SDL na qual se encaixa o procedimento realizado pelo desenvolvedor.

 

Provas

Questão presente nas seguintes provas

A estimativa de esforço em projetos de desenvolvimento de software é crucial para o planejamento e a gestão de recursos, e a análise por pontos de função é uma das técnicas utilizadas para essa finalidade.

Neste sentido, correlacione as descrições apresentadas abaixo aos conceitos relacionados à análise por pontos de função.

1. Abordagem utilizada para mensurar a funcionalidade do software com base nos requisitos fornecidos.

2. Categorização de pontos de função que leva em conta fatores como entradas, saídas, consultas e arquivos.

3. Técnica que permite prever os recursos necessários para desenvolver ou manter um software.

( ) Estimativa de esforço

( ) Método de Medição

( ) Classificação de pontos de função

Assinale a opção que indica a relação correta, segundo a ordem apresentada.

 

Provas

Questão presente nas seguintes provas

No Business Process Model and Notation 2.0 (BPMN 2.0), diferentes símbolos representam componentes variados de um processo de negócio.

Assinale a opção que descreve corretamente a funcionalidade dos elementos de decisão na notação BPMN 2.0.

 

Provas

Questão presente nas seguintes provas

As metodologias ágeis em desenvolvimento de sistemas promovem a entrega rápida e incremental de valor ao cliente, priorizando a adaptação contínua às mudanças. Elas utilizam práticas colaborativas e ciclos curtos, como os Sprints do Scrum, para melhorar a eficiência e a flexibilidade no desenvolvimento de software.

Em relação ao Scrum, assinale a opção que descreve corretamente a principal responsabilidade do Product Owner em relação ao desenvolvimento de software.

 

Provas

Questão presente nas seguintes provas

A complexidade de pior caso do algoritmo Insertion Sort, para ordenação por inserção, aplicado sobre uma sequência numérica com n elementos (comprimento n), usando a notação O, é dada por

 

Provas

Questão presente nas seguintes provas

Considerando a representação de dados numéricos no computador por meio da base binária e do formato de complemento a 2, o valor, na base decimal, para a soma entre os números binários 11110001 e 00000111 está contido no intervalo

 

Provas

Questão presente nas seguintes provas

Com relação aos tradutores de linguagens de programação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O interpretador traduz um programa-fonte (código-fonte) escrito em uma linguagem de alto nível para código de máquina.

( ) O compilador tradicional traduz um programa-fonte (código-fonte) e gera um programa executável.

( ) O compilador JIT (just-in-time) realiza a compilação antes da execução do código-fonte.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

Considerando os conceitos básicos e os aspectos da aplicabilidade da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), analise as afirmativas a seguir.

I. Qualquer informação relacionada a uma pessoa identificada ou identificável é considerada dado pessoal.

II. As organizações podem, em alguns casos, adotar medidas de segurança para proteger os dados pessoais contra acessos não autorizados e vazamentos.

III. Apenas os dados necessários para o cumprimento da finalidade devem ser coletados e tratados.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Considerando os conceitos sobre fibras óticas multimodo e monomodo, analise as afirmativas a seguir.

I. Fibras óticas são meios de transmissão guiados, feitos de plástico ou vidro e transmitem luz. Podem ser acomodadas em diversos tipos de cabo, a depender da utilização e dos locais de instalação da rede ótica.

II. As fibras óticas multimodo e monomodo possuem aplicações específicas de acordo com as respectivas capacidades de transmissão.

III. Para uma transmissão de dados que utiliza diversos comprimentos de onda e taxas de transmissão na ordem de terabits por segundo, considerando longas distâncias, deve-se usar a fibra ótica multimodo para permitir que todas as frequências sejam transmitidas.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas