Foram encontradas 40 questões.
- Banco de Dados RelacionalACIDDefinição: ACID
- Banco de Dados RelacionalTipos de ChavesChave Primária
- Banco de Dados RelacionalTransações
Os bancos de dados relacionais, como MySQL e PostgreSQL, utilizam estruturas baseadas em tabelas para armazenar dados, permitindo operações complexas com o uso de SQL (Structured Query Language). Considerando suas características, analise as afirmativas a seguir.
I. Os bancos de dados relacionais utilizam chaves primárias para garantir a unicidade das linhas em uma tabela, sendo que cada chave primária deve ser única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais seguem as propriedades ACID (Atomicidade, Consistência, Isolamento e Durabilidade), garantindo confiabilidade no processamento de dados mesmo em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de executar consultas complexas envolvendo múltiplas tabelas, devido às limitações da linguagem SQL em processar junções e subconsultas.
Está correto o que se afirma em:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.
(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.
A sequência está correta em:
Provas
O modelo cascata é amplamente utilizado em projetos que seguem uma abordagem sequencial e estruturada, sendo comum em sistemas de alta previsibilidade. Acerca do modelo cascata, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) No modelo cascata, as etapas de desenvolvimento devem ser completadas sequencialmente, e não é possível retornar a fases anteriores, mesmo quando são detectados erros significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a implementação, permitindo a validação dos requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo cascata é a flexibilidade que ele oferece para revisões contínuas durante o desenvolvimento, tornando-o ineficiente para projetos de requisitos estáveis.
(__) A aplicação do modelo cascata é recomendada em projetos que possuem requisitos claramente definidos e pouca probabilidade de mudanças durante o ciclo de vida do desenvolvimento.
A sequência está correta em:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.
Provas
- Arquitetura e Design de SoftwareCoesão, Acoplamento e Modularidade
- Paradigmas de ProgramaçãoOrientação a ObjetosPrincípios SOLID
O Princípio da Responsabilidade Única (SRP), um dos pilares do SOLID, foca em garantir que cada classe ou módulo tenha apenas um motivo para mudar, facilitando a manutenção e a escalabilidade do código. Sobre o SRP, analise as afirmativas a seguir.
I. Uma classe que implementa o Princípio da Responsabilidade Única pode conter múltiplas funcionalidades relacionadas, desde que estejam dentro do mesmo domínio e compartilhem a mesma lógica.
II. A aplicação do Princípio da Responsabilidade Única contribui para a redução do acoplamento entre classes, tornando o código mais modular e flexível a alterações.
III. O Princípio da Responsabilidade Única é particularmente importante em sistemas de grande escala, pois separa responsabilidades de forma a evitar impactos significativos em mudanças futuras.
Está correto o que se afirma em:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.
I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.
II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.
III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.
Está correto o que se afirma em:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.
Provas
APIs RESTful seguem princípios arquiteturais que promovem a escalabilidade e a interoperabilidade de sistemas distribuídos. Sobre os princípios RESTful, assinale a alternativa correta.
Provas
Organizações dependem de controles de acesso robustos para proteger informações sensíveis armazenadas em bancos de dados. Tais controles garantem que apenas usuários autorizados possam acessar dados ou executar operações específicas. Sobre o controle de acesso no banco de dados, assinale a alternativa correta.
Provas
HTML e CSS são tecnologias fundamentais para a construção de páginas web, permitindo a estruturação e estilização de conteúdos de forma eficiente. Acerca de suas características, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) O elemento em <div> HTML é um contêiner genérico que pode ser estilizado ou manipulado com CSS e JavaScript, mas não possui semântica específica.
(__) A unidade de medida relativa no CSS é sempre equivalente ao tamanho da fonte padrão do navegador, independentemente do contexto em que é utilizada.
(__) A propriedade z-index no CSS determina a sobreposição de elementos na página, sendo que valores negativos são permitidos e podem afetar a ordem de empilhamento.
(__) A utilização do atributo alt em imagens no HTML é essencial para acessibilidade, pois fornece uma descrição textual do conteúdo da imagem para tecnologias assistivas.
A sequência está correta em:
Provas
Caderno Container