Magna Concursos

Foram encontradas 1.093 questões.

A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pósprocessamento.

Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.

 

Provas

Questão presente nas seguintes provas

Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.

I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.

II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.

III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.

Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):

 

Provas

Questão presente nas seguintes provas

Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços.

Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.

II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.

III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):

 

Provas

Questão presente nas seguintes provas

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é

 

Provas

Questão presente nas seguintes provas

Considere o seguinte trecho de código Python que faz uma chamada a um serviço web e processa a resposta XML.

import requests

import xml.etree.ElementTree as ET

def get_student_name():

url = "http://example.com/studentService"

headers = {'Accept': 'application/xml'}

response = requests.get(url, headers=headers)

if response.status_code != 200:

raise Exception("Failed : HTTP error code : "

+ str(response.status_code))

root = ET.fromstring(response.content)

names = root.findall('.//nomeAluno')

name = names[1].text

namesResp = root.findall('.//nomeResp')

nameResp = namesResp[1].text

if name == "Fulano de Tal":

print("Nome: " + nameResp)

elif name == "Beltrano da Silva":

print("Nome: " + name)

else:

print("Aluno não reconhecido")

try:

get_student_name()

except Exception as e:

print(e)

Suponha que a resposta XML do serviço web seja a seguinte:

<alunos>

<aluno>

<matricula>12345</matricula>

<nomeAluno>Fulano de Tal</nomeAluno>

<emailAluno>fulano.tal@example.com</emailAluno>

<nomeResp>Ciclano de Tal</nomeResp>

</aluno>

<aluno>

<matricula>12346</matricula>

<nomeAluno>Beltrano da Silva</nomeAluno>

<emailAluno>beltrano.silva@example.com</emailAluno>

<nomeResp>Antonio da Silva</nomeResp>

</aluno>

</alunos>

O valor impresso pelo programa será:

 

Provas

Questão presente nas seguintes provas

O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é

 

Provas

Questão presente nas seguintes provas

Considere o seguinte trecho de código XML:

<acervo>

<filme id="1">

<title>O concurseiro vencedor</title>

<author>José da Silva</author>

<year>2023</year>

</filme>

<filme id="2">

<title>A festa da aprovação</title>

<author>Maria dos Anjos</author>

<year>2024</year>

</filme>

<serie id="1">

<title>A preparação em etapas</title>

<issue>13</issue>

<month>Janeiro</month>

<year>2024</year>

</serie>

</acervo>

A expressão XPath que seleciona corretamente o título de todos os filmes no acervo é:

 

Provas

Questão presente nas seguintes provas

Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.

Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.

O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control

( ) Injection

( ) Cryptographic Failures

( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.

2. Permitir ações que necessitem de login sem que o login tenha sido feito.

3. Transmitir senhas em claro.

4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é

 

Provas

Questão presente nas seguintes provas

Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.

Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:

tipo_retorno nome_Função (tipo_Argumento1

nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)

O protótipo da função calcularArea é:

float calcularArea (Quadrado quadrado1)

Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea.

 

Provas

Questão presente nas seguintes provas