Foram encontradas 107 questões.
A respeito do requisito não funcional, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O sistema deve permitir que os usuários criem e editem seus perfis.
( ) O sistema deve estar disponível na Web e em dispositivos Android.
( ) O sistema deve ter um recurso de pesquisa que permita aos usuários encontrar informações sobre vendas.
( ) O sistema deve estar disponível 99,99% do tempo.
( ) O sistema deve exibir dados de vendas em tempo real.
As afirmativas são, respectivamente,
Provas
Avalie se a maneira correta de lidar com erros em uma API RESTful inclui as seguintes ações:
- Retornar um código de status 200 OK com uma mensagem de erro no corpo da resposta.
- Retornar um código de status 400 Bad Request com uma mensagem de erro no corpo da resposta.
- Retornar um código de status 500 Internal Server Error com uma mensagem de erro no corpo da resposta.
- Retornar um código de status 200 OK com uma mensagem de erro no cabeçalho de resposta.
- Retornar um código de status 202 Accepted com uma mensagem de erro no corpo da resposta.
Estão corretas as ações
Provas
Assinale a opção que, em metodologias ágeis, apresenta corretamente a principal diferença entre a "Definição de Pronto" (DoR) e a "Definição de Feito" (DoD).
Provas
No Scrum, o principal objetivo da reunião de Retrospectiva da Sprint é
Provas
O tipo de teste de software que serve para garantir que todas ou algumas partes de um sistema estão dialogando e funcionando corretamente em conjunto é o teste
Provas
Assinale a opção que apresenta, se for o caso, a diferença entre os seletores CSS "div > p" e "div p".
Provas
Um dos principais benefícios de se ter páginas web responsivas é melhorar a experiência do usuário em dispositivos móveis.
Assinale a opção que apresenta o trecho correto de código que deve ser inserido em uma página web para torná-la responsiva.
Provas
O desenvolvimento de aplicações nativas em nuvem é uma abordagem voltada para a criação, execução e aprimoramento de aplicações com base em tecnologias e técnicas reconhecidas de cloud computing. Uma aplicação nativa em nuvem
Provas
Sobre detecção de anomalias, analise as afirmativas a seguir.
I. São exemplos de detecção de anomalias: detecção de fraude, detecção de intrusão, monitoramento de sistemas de saúde, qualidade de um produto.
II. São métodos que conseguem lidar com detecção de anomalias: algoritmos baseados em densidade, análise de agrupamento, redes neurais recorrentes, redes bayesianas e modelos de Markov escondidos.
III. A distribuição normal é a distribuição mais comum dos dados considerados dentro de uma normalidade, porém, podemos obter normalidade também por meio de outros tipos de distribuição como a distribuição de Bernoulli, distribuição uniforme, distribuição binomial e distribuição de Minkowski.
IV. A métrica de avaliação desses métodos pode ajudar na identificação de dados fora do padrão. Portanto, as métricas de precisão, sensibilidade e medida-F1 são exemplos de métricas utilizadas para detecção de anomalias.
Está correto o que se afirma em
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
- Segurança LógicaSegurança em Correio Eletrônico
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de e .
As lacunas ficam corretamente preenchidas respectivamente por
Provas
Caderno Container