Foram encontradas 538 questões.
- Arquitetura e Design de SoftwareCoesão, Acoplamento e Modularidade
- Paradigmas de ProgramaçãoOrientação a ObjetosPrincípios SOLID
O Princípio da Responsabilidade Única (SRP), um dos pilares do SOLID, foca em garantir que cada classe ou módulo tenha apenas um motivo para mudar, facilitando a manutenção e a escalabilidade do código. Sobre o SRP, analise as afirmativas a seguir.
I. Uma classe que implementa o Princípio da Responsabilidade Única pode conter múltiplas funcionalidades relacionadas, desde que estejam dentro do mesmo domínio e compartilhem a mesma lógica.
II. A aplicação do Princípio da Responsabilidade Única contribui para a redução do acoplamento entre classes, tornando o código mais modular e flexível a alterações.
III. O Princípio da Responsabilidade Única é particularmente importante em sistemas de grande escala, pois separa responsabilidades de forma a evitar impactos significativos em mudanças futuras.
Está correto o que se afirma em:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.
I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.
Está correto o que se afirma em:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.
Provas
APIs RESTful seguem princípios arquiteturais que promovem a escalabilidade e a interoperabilidade de sistemas distribuídos. Sobre os princípios RESTful, assinale a alternativa correta.
Provas
Organizações dependem de controles de acesso robustos para proteger informações sensíveis armazenadas em bancos de dados. Tais controles garantem que apenas usuários autorizados possam acessar dados ou executar operações específicas. Sobre o controle de acesso no banco de dados, assinale a alternativa correta.
Provas
HTML e CSS são tecnologias fundamentais para a construção de páginas web, permitindo a estruturação e estilização de conteúdos de forma eficiente. Acerca de suas características, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O elemento em <div> HTML é um contêiner genérico que pode ser estilizado ou manipulado com CSS e JavaScript, mas não possui semântica específica.
(__) A unidade de medida relativa no CSS é sempre equivalente ao tamanho da fonte padrão do navegador, independentemente do contexto em que é utilizada.
(__) A propriedade z-index no CSS determina a sobreposição de elementos na página, sendo que valores negativos são permitidos e podem afetar a ordem de empilhamento.
(__) A utilização do atributo alt em imagens no HTML é essencial para acessibilidade, pois fornece uma descrição textual do conteúdo da imagem para tecnologias assistivas.
A sequência está correta em:
Provas
A configuração de aplicações e serviços de rede, como navegadores, correio eletrônico e servidores FTP, é essencial para garantir comunicação eficiente e segura. Considerando o tema, analise as afirmativas a seguir.
I. A configuração do navegador deve incluir a ativação de certificados digitais confiáveis para garantir conexões seguras por meio do protocolo HTTPS.
II. A configuração do cliente de correio eletrônico requer a definição dos protocolos IMAP ou POP3 para recebimento de mensagens, enquanto o envio deve ser configurado utilizando SMTP.
III. A configuração de servidores FTP pode dispensar a utilização de credenciais de acesso caso o serviço seja executado em uma rede local isolada, garantindo segurança através do controle físico de acesso.
Está correto o que se afirma em:
Provas
Redes de computadores são classificadas de acordo com a área de cobertura e a tecnologia utilizada para conectar dispositivos, sendo comum o uso de (LAN), (WAN) e (WLAN) em diferentes cenários. Sobre esse tema, assinale a alternativa correta.
Provas
Os navegadores Internet Explorer e Google Chrome armazenam dados para facilitar a navegação, mas exigem cuidados para evitar riscos de segurança e privacidade. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) Navegadores armazenam histórico e cookies para agilizar o acesso a sites visitados, mas é recomendável limpá-los regularmente para melhorar a privacidade e o desempenho.
(__) A presença de um cadeado na barra de endereço indica uma conexão segura, mas não garante que o site seja confiável.
(__) Extensões instaladas nos navegadores são sempre seguras e não requerem precauções antes de sua instalação.
(__) Evitar inserir dados pessoais em páginas suspeitas reduz o risco de golpes e ataques cibernéticos.
A sequência está correta em:
Provas
A segurança online depende de cuidados pessoais e de ferramentas como antivírus para proteger contra ameaças como phishing e ransomware. Acerca do assunto, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O phishing é uma tática que utiliza mensagens falsas para enganar usuários e obter dados sensíveis, como senhas e informações bancárias.
(__) Ransomware é um tipo de vírus que apenas rouba informações do computador, sem bloquear arquivos ou exigir pagamentos.
(__) Um bom antivírus pode identificar e bloquear links maliciosos antes que eles causem danos ao computador.
(__) Não abrir anexos de remetentes desconhecidos é uma prática importante para evitar golpes e contaminações por malware.
A sequência está correta em:
Provas
Caderno Container