Foram encontradas 1.093 questões.
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pósprocessamento.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.
Provas
Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.
I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.
Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
Provas
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços.
Analise as seguintes práticas de implementação:
I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.
Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
Provas
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é
Provas
Considere o seguinte trecho de código Python que faz uma chamada a um serviço web e processa a resposta XML.
import requests
import xml.etree.ElementTree as ET
def get_student_name():
url = "http://example.com/studentService"
headers = {'Accept': 'application/xml'}
response = requests.get(url, headers=headers)
if response.status_code != 200:
raise Exception("Failed : HTTP error code : "
+ str(response.status_code))
root = ET.fromstring(response.content)
names = root.findall('.//nomeAluno')
name = names[1].text
namesResp = root.findall('.//nomeResp')
nameResp = namesResp[1].text
if name == "Fulano de Tal":
print("Nome: " + nameResp)
elif name == "Beltrano da Silva":
print("Nome: " + name)
else:
print("Aluno não reconhecido")
try:
get_student_name()
except Exception as e:
print(e)
Suponha que a resposta XML do serviço web seja a seguinte:
<alunos>
<aluno>
<matricula>12345</matricula>
<nomeAluno>Fulano de Tal</nomeAluno>
<emailAluno>fulano.tal@example.com</emailAluno>
<nomeResp>Ciclano de Tal</nomeResp>
</aluno>
<aluno>
<matricula>12346</matricula>
<nomeAluno>Beltrano da Silva</nomeAluno>
<emailAluno>beltrano.silva@example.com</emailAluno>
<nomeResp>Antonio da Silva</nomeResp>
</aluno>
</alunos>
O valor impresso pelo programa será:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: TCE-PA
O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é
Provas
Considere o seguinte trecho de código XML:
<acervo>
<filme id="1">
<title>O concurseiro vencedor</title>
<author>José da Silva</author>
<year>2023</year>
</filme>
<filme id="2">
<title>A festa da aprovação</title>
<author>Maria dos Anjos</author>
<year>2024</year>
</filme>
<serie id="1">
<title>A preparação em etapas</title>
<issue>13</issue>
<month>Janeiro</month>
<year>2024</year>
</serie>
</acervo>
A expressão XPath que seleciona corretamente o título de todos os filmes no acervo é:
Provas
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
Provas
- Segurança de SoftwareCriptografia e Proteção de Dados Sensíveis
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwareQuebra de Autenticação e Controle de Acesso
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:
tipo_retorno nome_Função (tipo_Argumento1
nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)
Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea.
Provas
Caderno Container