Search is not available for this dataset
id
int64
1
4.3k
statement
stringlengths
2
2.88k
title
stringclasses
384 values
alternatives
dict
4,201
Como se distinguem os atributos de um sistema criptográfico simétrico em relação às características associadas à sua chave de cifragem? 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Emprega chaves distintas para cifrar e decifrar mensagens.", "B": "Necessita de uma infraestrutura centralizada para a gestão de chaves.", "C": "Exige um conjunto de chaves pública e privada para o seu funcionamento.", "D": "Utiliza a mesma chave para ambas as operações de criptografia e descriptografia.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,202
Em relação à segurança da informação, analise as afirmativas a seguir. I. Utilização de câmeras de vigilância e controle de acesso biométrico são medidas típicas de segurança física. II. Criptografia de dados e implementação de firewalls são medidas típicas de segurança lógica. III. Proteção contra incêndio é uma medida de segurança física. IV. Acesso físico e lógico através de cartões (crachás) e permissão, por meio desse cartão, de ingresso seguro à rede de Windows, bloqueio de PC, acesso remoto seguro (VPN) e e-mail seguro com assinatura digital são consideradas convergência física e lógica. Está correto o que se afirma em
Segurança da Informação Conceitos Básicos em Segurança da Informação , Criptografia , Controles de segurança
{ "": null, "...": null, "A": "I, II, III e IV.", "B": "I, II e III, apenas.", "C": "I, III e IV, apenas.", "D": "II, III e IV, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,203
Em relação ao desempenho e eficiência, como se distingue o hypervisor Type-1 do Type-2 em ambientes de virtualização avançada?  
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Suporte a aplicações gráficas intensivas, possibilitando ambientes visuais de alta demanda.", "B": "Significativa redução do overhead de virtualização, maximizando a eficiência em ambientes críticos.", "C": "Facilidade na instalação e configuração, proporcionando uma implementação mais rápida e acessível.", "D": "Maior abrangência de compatibilidade com sistemas operacionais, garantindo suporte a uma variedade extensa de ambientes.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,204
Em ambientes operacionais Linux uma técnica muito útil para as equipes de infraestrutura é a programação utilizando Shell Script. Esse recurso permite a criação de scripts que são interpretadas pelo interpretador Shell do Sistema Operacional. Em uma situação hipotética, considere que uma equipe de infraestrutura escreveu o seguinte script: Sobre o script, analise as afirmativas a seguir. I. A linha 1 indica ao sistema qual interpretador deverá ser utilizado para executar o script. II. Na linha 2, a opção “-p” é utilizada para armazenar o conteúdo digitado pelo usuário dentro da variável dir. III. Na linha 4, o trecho “${file%.txt}” remove a extensão .txt do nome do arquivo deixando apenas o nome base do arquivo. Está correto o que se afirma apenas em
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,205
Um sistema de arquivos é um conjunto de regras estruturadas utilizadas para organizar, gerenciar e armazenar informações em dispositivos de armazenamento, determinando como os dados serão gravados no dispositivo de armazenamento. Esse sistema é essencial para o funcionamento de qualquer Sistema Operacional, permitindo, assim, que os usuários armazenem e acessem seus dados de forma eficiente e organizada. Sobre sistemas de arquivos, analise as afirmativas a seguir. I. EXT3: possui suporte ao journaling e armazenamento eficiente de arquivos com até 16 GB de tamanho. II. XFS: é um sistema de arquivo de 64 bits, escalável e robusto que suporta agendamento de metadados facilitando a recuperação de travamento rápida. III. FAT32: pode trabalhar com limite de até 65.536 clusters com 32 KB de tamanho cada. Está correto o que se afirma em
Sistemas Operacionais Sistemas de arquivos
{ "": null, "...": null, "A": "I, II e III.", "B": "I e III, apenas.", "C": "II e III, apenas.", "D": "I e II, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,206
Em determinada organização de grande porte foi montado um time de infraestrutura para implantar e manter os diversos dispositivos do extenso ambiente de rede. Os profissionais alocados para essa função possuem vasta experiência no mercado, trabalhando com tecnologias modernas e escaláveis. Por se tratar de um ambiente amplo, com um parque de dispositivos muito diversificado, os profissionais optaram por implementar automações que aceleram ou reduzem o trabalho mecânico de manutenção; para aplicar esse conceito, foi escolhida a linguagem de programação Python, que possui um razoável histórico de aplicações dessa natureza, além de um bom suporte técnico de uma comunidade muito ativa. Sobre a linguagem em questão, analise as afirmativas a seguir. I. É possível realizar a portabilidade do Python em diferentes sistemas operacionais de computação, como Windows, macOS, Linux e Unix. II. A biblioteca NumPy é utilizada para criar e gerenciar facilmente arrays, manipular formas lógicas e realizar operações de álgebra linear. III. O Flask é um framework web Python de pilha completa utilizado para o desenvolvimento de aplicações web em larga escala. Está correto o que ser afirma em 
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,207
Em certa equipe de desenvolvimento, uma linguagem de programação a se considerar na construção de projetos é o JAVA. Essa linguagem é considerada uma das mais populares e utilizadas do mundo, contando com uma grande comunidade de apoio e suporte. Ela é considerada de alto nível, orientada a objetos e multiplataforma, o que permite a execução dos projetos em diversas plataformas que possuam uma máquina virtual JVM instalada. Sobre a linguagem em questão, assinale a afirmativa INCORRETA.
Programação Java , Linguagens de programação , Plataforma Java ( assuntos)
{ "": null, "...": null, "A": "O javac.exe é um programa que funciona junto com o browser Internet Explorer com um plug-in Java.", "B": "O Java Archive é um formato de arquivo usado para empacotar diversos arquivos em um único arquivo.", "C": "O manifesto é um arquivo especial que pode conter informações sobre arquivos incluídos em um arquivo JAR.", "D": "Um applet é um componente de software que é transferido por download pelo browser para fornecer funcionalidade em uma página web.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,208
O MySQL é compatível com uma variedade de plataformas, incluindo Windows, Linux, macOS, tornando uma escolha flexível para desenvolvedores e administradores de banco de dados. Considerando as características do MySQL, marque V para as afirmativas verdadeiras e F para as falsas. ( ) É acompanhado por uma variedade de ferramentas e utilitários, incluindo MySQL Workbench (IDE gráfica), MySQL Shell(interface de linha de comando), MySQL Router (roteador de conexão), dentre outros, facilitando o desenvolvimento, a administração e o monitoramento do banco de dados. ( ) Suporta replicação, permitindo que dados sejam copiados de um servidor para outro de forma síncrona ou assíncrona, sendo útil para distribuição de carga, alta disponibilidade e backup. ( ) Oferece recursos de segurança, tais como: autenticação baseada em senha, criptografia de dados, controle de acesso granular e auditoria de segurança, garantindo, assim, a proteção dos dados armazenados. A sequência está correta em
Banco de Dados MySQL
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,209
Data warehousing é um sistema de armazenamento de dados projetado para consolidar e integrar dados de várias fontes diferentes para fins de análise e geração de relatórios. Sobre os principais conceitos de data warehousing, assinale a afirmativa que define corretamente ETL (Extração, Transformação e Carregamento) no contexto de data warehousing.
Banco de Dados DW - Data Warehouse
{ "": null, "...": null, "A": "Tipo de banco de dados NoSQL.", "B": "Processo para integrar dados de várias fontes.", "C": "Protocolo de rede para transferência de dados.", "D": "Modelo de representação de dados hierárquico.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,210
As cláusulas de triggers em SQL são eventos que disparam a execução de um trigger, bem como as condições sob as quais o trigger será executado. Considerando as características das cláusulas de triggers, assinale a afirmativa INCORRETA.
Banco de Dados SQL
{ "": null, "...": null, "A": "AFTER STATEMENT: após a conclusão da operação de evento sobre um ou mais registros, o gatilho será disparado de acordo com o comando.", "B": "AFTER ROW: após a conclusão da operação de evento sobre um ou mais registros da tabela, haverá um disparo do gatilho para cada registro afetado pelo comando.", "C": "BEFORE ROW: antes da conclusão da operação de evento sobre um único registro da tabela, haverá um disparo do gatilho para cada registro afetado pelo comando.", "D": "BEFORE STATEMENT: antes da conclusão da operação de evento, o gatilho será disparado e a operação do evento poderá afetar um ou mais registros de acordo com o comando.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,211
Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário e força bruta em aplicações WEB:
Segurança da Informação Políticas de Segurança de Informação , Ataques e ameaças
{ "": null, "...": null, "A": "Adoção de senhas complexas e alteração frequente de políticas.", "B": "Utilização de autenticação multifatorial com fatores biométricos.", "C": "Utilização de honeypots para atrair e detectar potenciais invasores.", "D": "Implementação de bloqueio de IP após um número fixo de tentativas de login.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,212
Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?
Segurança da Informação Políticas de Segurança de Informação
{ "": null, "...": null, "A": "Orquestração eficiente da infraestrutura para otimizar a resiliência operacional e a capacidade de resposta.", "B": "Implementação proativa de contramedidas contra ameaças persistentes avançadas, como ataques DDoS distribuídos.", "C": "Sincronização meticulosa de sistemas com arquiteturas legadas para preservar a interoperabilidade e minimizar descontinuidades.", "D": "Correção diligente de vulnerabilidades previamente identificadas, promovendo uma postura defensiva e aprimoramento constante da segurança em conformidade com as melhores práticas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,213
Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB? 
Segurança da Informação Segurança de sistemas de informação , Segurança na Internet
{ "": null, "...": null, "A": "Desenvolver aplicações web que são resistentes a ameaças cibernéticas.", "B": "Promover e propagar as melhores práticas de segurança para aplicações WEB.", "C": "Oferecer serviços avançados de hospedagem, focados em ambientes altamente seguros.", "D": "Estabelecer diretrizes específicas para codificação em diversas linguagens de programação.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,214
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque? 
Segurança da Informação Ataques e ameaças , Auditoria de Sistemas , Assinatura Digital
{ "": null, "...": null, "A": "Utilização de payloads genéricos para evitar detecção por meio de assinaturas.", "B": "Foco exclusivo em vulnerabilidades amplamente documentadas, negligenciando possíveis ameaças emergentes.", "C": "Implementação de ataques de força bruta para explorar possíveis vulnerabilidades nas camadas de autenticação.", "D": "Emprego de técnicas de evasão avançadas, como manipulação de tokens de sessão, com o intuito de evitar a detecção eficiente.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,215
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Segurança da Informação Firewall em Segurança da Informação , Criptografia , Auditoria de Sistemas
{ "": null, "...": null, "A": "Uso de ferramentas de monitoramento de integridade e auditoria contínua.", "B": "Utilização de senhas complexas e atualização regular de chaves criptográficas.", "C": "Implementação de firewalls de aplicação e monitoramento de tráfego de rede.", "D": "Adoção de técnicas de ofuscação de código e estabelecimento de controle de acesso granular.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,216
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Segurança da Informação Criptografia , Autenticação , Auditoria de Sistemas ( assuntos)
{ "": null, "...": null, "A": "Compartilhamento público das chaves privadas.", "B": "Implementação de autenticação de dois fatores.", "C": "Utilização de algoritmos de criptografia desatualizados.", "D": "Armazenamento das chaves criptográficas em servidores externos.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,217
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta. 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "Sistemas simétricos e assimétricos são conceitos equivalentes, referindo-se ao mesmo princípio subjacente na criptografia.", "B": "Sistemas simétricos usam uma única chave para criptografia e descriptografia, enquanto sistemas assimétricos utilizam chaves distintas.", "C": "Ambos os sistemas utilizam a mesma chave para criptografia, mas sistemas assimétricos requerem senhas adicionais para descriptografia.", "D": "Sistemas simétricos são intrinsecamente mais seguros devido ao uso de chaves públicas, enquanto sistemas assimétricos dependem de chaves privadas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,218
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança 
Segurança da Informação Conceitos Básicos em Segurança da Informação , Criptografia
{ "": null, "...": null, "A": "na autenticação dos usuários.", "B": "durante a transmissão das chaves.", "C": "na geração de chaves públicas e privadas.", "D": "na proteção da única chave compartilhada.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,219
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Segurança da Informação Firewall em Segurança da Informação
{ "": null, "...": null, "A": "Bloqueia todas as conexões de entrada e saída da rede.", "B": "Filtra o tráfego com base apenas nos endereços IP de origem.", "C": "Analisa o conteúdo dos pacotes de dados em busca de ameaças conhecidas.", "D": "Mantém um registro do estado das conexões de rede e permite apenas o tráfego autorizado.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,220
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas? 
Segurança da Informação Noções de Segurança
{ "": null, "...": null, "A": "Criptografando os dados armazenados.", "B": "Restringindo o acesso apenas a usuários autorizados.", "C": "Implementando firewalls para bloquear o tráfego malicioso.", "D": "Utilizando equipamentos, aplicativos e servidores redundantes.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,221
Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?
Segurança da Informação Auditoria de Sistemas
{ "": null, "...": null, "A": "Realizar testes de segurança nos sistemas de informação.", "B": "Implementar novos controles de segurança da informação.", "C": "Avaliar o desempenho dos usuários de tecnologia da informação.", "D": "Revisar e avaliar as recomendações e verificar a aplicação dos controles.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,222
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação? 
Segurança da Informação Conceitos Básicos em Segurança da Informação , Ataques e ameaças , Controles de segurança
{ "": null, "...": null, "A": "Engloba apenas a proteção de dados contra ameaças externas.", "B": "É uma prática opcional e não é necessária para a proteção dos ativos de informação.", "C": "Refere-se apenas à categorização de dados em diferentes níveis de confidencialidade.", "D": "Abrange a identificação, rotulagem e proteção de dados sensíveis ou críticos em conformidade com as políticas de segurança da organização.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,223
Analise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização. II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização. III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua. IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços. Está correto o que se afirma apenas em 
Segurança da Informação Políticas de Segurança de Informação , Criptografia , Controles de segurança
{ "": null, "...": null, "A": "I e II.", "B": "III e IV.", "C": "I, II e III.", "D": "II, III e IV.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,224
Em aplicações, WEB é uma prática comum a utilização de sessões para realizar o armazenamento do estado de uma aplicação; porém, geralmente, esse recurso realiza o procedimento no servidor web da aplicação e não no próprio navegador do usuário, como ocorre quando se utilizam os cookies. Um exemplo prático da utilização desse recurso em uma aplicação dessa natureza pode ser o armazenamento de dados sensíveis como usuário e e-mail em uma rotina de autenticação. Apesar das sessões utilizarem o servidor para a sua operacionalização, existem vulnerabilidades no mecanismo que podem ser exploradas pelos hackers para promover a quebra do gerenciamento da sessão de uma aplicação. Analise as afirmativas a seguir sobre práticas seguras para o gerenciamento de sessões. I. Gerar um novo identificador de sessão quando houver uma nova autenticação. II. Configurar o atributo “secure” para cookies transmitidos através de uma conexão TLS. III. Configurar os cookies com o atributo “HttpOnly”, a menos que seja explicitamente necessário ler ou definir os valores dos mesmos através de scripts do lado cliente da aplicação. Está correto o que se afirma em
Programação Web
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,225
As aplicações WEB facilitam consideravelmente o cotidiano dos usuários, automatizando cadastros, promovendo ambientes eletrônicos para compras e digitalizando diversos procedimentos que demandavam um tempo considerável para serem operacionalizados. Em um sistema eletrônico de vendas, uma medida protetiva e necessária para a aplicação é que o armazenamento de dados sensíveis como, por exemplo, o número de cartão de crédito, seja armazenado de forma criptografada, aumentando a segurança do dado sensível dentro da aplicação. Para minimizar os riscos de vulnerabilidades causadas pelo armazenamento inseguro de dados criptografados, são medidas que podem ser aplicadas de forma preventiva, EXCETO:
Programação Web
{ "": null, "...": null, "A": "Desativar o armazenamento em cache para respostas que contenham dados confidenciais.", "B": "Gerar chaves de forma criptograficamente aleatória e armazenadas na memória como um array de bytes.", "C": "Armazenar senhas usando fortes funções de hash adaptáveis e saltadas com um fator de trabalho como Argon2, SHA1, bcrypt ou PBKDF2.", "D": "Classificar os dados processados, armazenados ou transmitidos por um aplicativo, identificando os dados confidenciais, conforme legislação de privacidade, requisitos regulamentares ou necessidades de negócios.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,226
Determinado usuário utilizou o seu computador pessoal com um browser de sua preferência, para realizar login no site de uma instituição financeira que ele utiliza. Após realizar corretamente a autenticação com o seu usuário/senha, ele recebeu um e-mail em nome dessa mesma instituição que possuía um link para acesso à conta; sem desconfiar da procedência da mensagem, o usuário clicou no link e prosseguiu com o preenchimento dos dados para uma transferência bancária. O sistema da instituição financeira em questão não apresentava um mecanismo eficiente de proteção para a utilização de cookies e, com isso, um hacker explorou essa vulnerabilidade capturando o cookie original da autenticação que foi realizada, para promover um ataque conhecido como Cross-Site Request Forgery (CSRF), forjando uma requisição cross-site de um site para o outro. Sobre o ataque sofrido pelo usuário, assinale a afirmativa INCORRETA. 
Programação Frameworks em Programação
{ "": null, "...": null, "A": "Alguns Frameworks como Joomla, Spring, Struts, Ruby on Rails e .NET possuem suporte CSRF integrado.", "B": "As transações realizadas em várias etapas e a utilização de HTPS são consideradas medidas de prevenção efetivas.", "C": "A construção de URL ou script de exploração aliada às práticas de engenharia social são consideradas estratégias para promover o ataque.", "D": "A proteção com tokens CSRF às solicitações de mudança de estado e a validação dessas no backend são consideradas formas de prevenção.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,227
A tecnologia da informação é composta de múltiplas áreas que atuam em conjunto para a construção e manutenção de ferramentas e soluções tecnológicas para diversos grupos de usuários distintos. Uma área relevante nesse contexto é a ciência da computação, que trata da análise de complexidade de algoritmos e outras diversas atribuições. Essa análise consiste em estudar o desempenho de algoritmos em termos de tempo e espaço, determinando o crescimento da quantidade de recursos computacionais necessários para executar um algoritmo à medida que o tamanho da entrada de dados escala, colaborando ativamente para o desenvolvimento de softwares eficientes e cada vez mais adequados para as tarefas que foram projetados. Sobre esse conceito, analise as afirmativas a seguir. I. O tempo de execução de um algoritmo é a quantidade de tempo necessária para executar o algoritmo completamente. II. Uma complexidade O(n2 ) indica que o tempo de execução do algoritmo cresce quadraticamente ao tamanho da entrada. III. Uma complexidade O(1) indica que o tempo de execução do algoritmo cresce proporcionalmente ao tamanho da entrada. Está correto o que se afirma em
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "I, II e III.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,228
Determinado usuário com conhecimentos avançados em tecnologia da informação estava navegando em um portal de notícias da sua cidade, quando observou que era possível inserir trechos em HTML nos campos de comentários das reportagens. Esse comportamento chamou a atenção do usuário, que resolveu testar se também era possível adicionar códigos JavaScript; logo, foi verificado que o teste foi bem-sucedido, pois nenhum bloqueio foi detectado ao adicionar esse tipo de código. A vulnerabilidade observada pelo usuário na situação hipotética torna possível um ataque conhecido como Cross-Site Scripting (XSS), que explora a falta de tratamento adequado das informações digitadas pelos usuários. Analise as afirmativas a seguir sobre o tipo de ataque em questão. I. O objetivo é enviar comandos JavaScript e css que serão executados pelo servidor com comportamentos prejudiciais ao usuário. II. Uma forma de burlar algoritmos de tratamento de XSS é utilizar os códigos JavaScript mascarados como, por exemplo, em notação hexadecimal. III. Um exemplo de ataque pode ser: adicionar um código JavaScript para coletar os dados de autenticação digitados pelo usuário e, em seguida, realizar uma requisição ajax para outra aplicação enviando-os. Está correto o que se afirma apenas em 
Programação JavaScript , Linguagens de programação , CSS (Cascading Style Sheets) ( assuntos)
{ "": null, "...": null, "A": "I.", "B": "II.", "C": "III.", "D": "II e III.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,229
A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato ilegível, chamado de texto cifrado, usando algoritmos matemáticos e chaves de criptografia. Levando-se em consideração as características fundamentais da criptografia, marque V para as afirmativas verdadeiras e F para as falsas. ( ) A criptografia de chave pública é geralmente mais lenta do que a criptografia de chave simétrica. ( ) Um exemplo de algoritmo de criptografia assimétrica é o RSA. ( ) Em sistemas criptográficos simétricos, a segurança depende principalmente do segredo da chave compartilhada entre as partes. A sequência está correta em
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,230
Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dados transmitidos pela internet. Sobre os protocolos SSL/TLS, qual opção é considerada o protocolo de segurança da internet mais seguro? 
Segurança da Informação Criptografia , SSL
{ "": null, "...": null, "A": "SSL 2.0.", "B": "SSL 3.0.", "C": "TLS 1.0.", "D": "TLS 1.3.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,231
Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do uso de técnicas de criptografia. Tendo em vista os conceitos fundamentais desses protocolos, marque V para as afirmativas verdadeiras e F para as falsas. ( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet. ( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails. ( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade. A sequência está correta em 
Segurança da Informação Políticas de Segurança de Informação , Criptografia
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,232
O controle de acesso em sistemas de informação é um componente essencial da segurança da informação, projetado para proteger os dados e recursos contra acesso não autorizado. Sobre o controle de acesso baseado em função (RBAC), assinale a afirmativa correta. 
Segurança da Informação Controles de segurança
{ "": null, "...": null, "A": "Concede acesso com base na experiência técnica do usuário.", "B": "Concede acesso com base na localização geográfica do usuário.", "C": "Concede acesso com base em funções ou cargos dentro da organização.", "D": "Concede acesso com base na posição hierárquica do usuário na organização.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,233
Tokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e autorização de usuários. Sobre as características desses dispositivos, analise as afirmativas e assinale a INCORRETA.
Segurança da Informação Autenticação
{ "": null, "...": null, "A": "Tokens são mais seguros do que smartcards devido à sua natureza física.", "B": "Tokens são dispositivos de autenticação que geram senhas únicas e dinâmicas para cada login.", "C": "Smartcards armazenam dados sensíveis, como chaves de criptografia, em um microchip embutido.", "D": "Smartcards exigem um leitor de cartão para serem utilizados, enquanto tokens geralmente possuem um pequeno display para exibir senhas dinâmicas.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,234
Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado da segurança da informação. Em relação às características da métrica de tempo médio para detectar ameaças no contexto de segurança, assinale a afirmativa INCORRETA. 
Segurança da Informação Ataques e ameaças , Noções de Segurança , Controles de segurança
{ "": null, "...": null, "A": "Mede a rapidez com que uma ameaça é identificada.", "B": "Avalia a eficácia das políticas de segurança da informação.", "C": "Avalia a satisfação dos funcionários em relação à segurança da informação.", "D": "Determina o número de ameaças detectadas em determinado período de tempo.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,235
O tempo médio para remediar um incidente é uma métrica importante na segurança da informação, sendo utilizada para avaliar a eficácia da resposta a incidentes de uma organização e sua capacidade de mitigar os danos causados por ameaças cibernéticas. Sobre a métrica do tempo médio para remediar um incidente, analise as alternativas, e assinale a afirmativa INCORRETA. 
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "É o tempo necessário para identificar uma ameaça.", "B": "É o tempo médio para atualizar o sistema operacional.", "C": "É o tempo necessário para corrigir uma vulnerabilidade", "D": "É o tempo médio entre a detecção e correção de um incidente de segurança.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,236
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física. 
Segurança da Informação Noções de Segurança , Segurança física e lógica
{ "": null, "...": null, "A": "Criptografar dados sensíveis.", "B": "Implementar câmeras de segurança.", "C": "Utilizar firewalls para proteger a rede.", "D": "Atualizar regularmente o sistema operacional.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,237
Certificado digital é um documento eletrônico que contém informações sobre a identidade de uma entidade, como uma pessoa, organização ou dispositivo, juntamente com sua chave pública. Considere os conceitos fundamentais de certificado digital e assinale a afirmativa correta em relação ao que acontece quando um certificado digital expira.  
Segurança da Informação Certificação Digital em Segurança da Informação
{ "": null, "...": null, "A": "É automaticamente renovado por mais um ano.", "B": "Torna-se inválido e não pode mais ser usado para autenticação.", "C": "É marcado como suspenso e pode ser reativado mediante solicitação.", "D": "Ele é excluído permanentemente do repositório da autoridade certificadora", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,238
A assinatura digital é utilizada para garantir autenticidade, integridade e não repúdio de documentos eletrônicos. Considerando as características de assinatura digital, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para assinar digitalmente o documento. ( ) A validade de uma assinatura digital depende da integridade do certificado digital associado ao signatário. ( ) Garante que o documento não tenha sido alterado desde que foi assinado. A sequência está correta em
Segurança da Informação Autoridade Certificadora (AC) , Autenticação , Assinatura Digital
{ "": null, "...": null, "A": "F, F, F.", "B": "F, V, F.", "C": "V, F, V.", "D": "V, V, V.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,239
Algoritmos de criptografia são fundamentais para proteger informações confidenciais durante armazenamento e transmissão, garantindo a segurança e a privacidade dos dados. Sobre as características dos algoritmos de criptografia existentes, assinale a alternativa que corresponde ao algoritmo de criptografia mais seguro e resistente a uma ampla variedade de ataques. 
Segurança da Informação Criptografia
{ "": null, "...": null, "A": "DES.", "B": "AES.", "C": "RSA.", "D": "MD5.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,240
No sistema operacional Linux, se o usuário quiser executar um comando para reiniciar o computador em 20 minutos no Windows, o comando seria o seguinte:
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "sudo shutdown -s +20.", "B": "sudo shutdown -a +20.", "C": "sudo shutdown -r +20.", "D": "sudo shutdown -f +20.", "E": "sudo shutdown -c +20.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,241
Assinale a alternativa que trata do vírus criado no ano de 2000, sendo um dos que causou mais danos ao redor do mundo, tendo em vista que infestou 45 milhões de computadores apenas nas primeiras 24 horas e causou danos da ordem de 20 bilhões de dólares, entre prejuízos aos negócios e custos de sua remoção.
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "I Love You", "B": "Stuxnet", "C": "Mydoom", "D": "Melissa", "E": "Creeper", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,242
Leia as afirmativas a seguir a respeito de ataques de phishing: I. Os ataques de phishing podem ocorrer através de textos direcionados, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real. II. De Windows e iPhones até Mac’s e Android’s, nenhum sistema operacional está completamente seguro contra phishing. III. O Windows Defender não realiza proteção contra sites maliciosos, phishing e downloads não seguros. São corretas as afirmativas:
Segurança da Informação Ataques e ameaças
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,243
Analise as afirmativas abaixo com relação à NBR ISO/IEC 27001:2013: I A norma NBR ISO/IEC 27001:2013 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da informação (SGSI). II A norma NBR ISO/IEC 27001:2013 busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza. III Os requisitos apresentados na norma NBR ISO/IEC 27001:2013 são específicos e destinados a serem aplicados somente em organizações de grande porte. São corretas as afirmativas:
Segurança da Informação Norma ISO 27001
{ "": null, "...": null, "A": "I, apenas.", "B": "I e II, apenas.", "C": "I e III, apenas.", "D": "II e III, apenas.", "E": "I, II e III.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,244
A segurança da informação pode ser entendida como o processo de proteção das informações de ameaças para assegurar a sua
Segurança da Informação Conceitos Básicos em Segurança da Informação
{ "": null, "...": null, "A": "integridade, disponibilidade e confidencialidade.", "B": "legalidade, integralidade e moralidade.", "C": "confidencialidade, moralidade e integridade.", "D": "legalidade, disponibilidade e integridade.", "E": "eficiência, disponibilidade e confidencialidade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,245
Qual alternativa demonstra o tipo de backup que copia apenas os arquivos que foram alterados ou criados desde o último backup completo, desse modo ocupando maior espaço nas mídias de armazenamento e apresentando facilidade na recuperação de dados?
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "Backup Incremental.", "B": "Backup Completo.", "C": "Backup Total.", "D": "Backup Diferencial.", "E": "Backup de Erro.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,246
É uma técnica que tem por objetivo reduzir significativamente a quantidade de espaço necessário no armazenamento de dados, aumentando a eficiência no contexto do gerenciamento e armazenamento e ainda, reduzindo custos. Trata-se de 
Arquitetura de Computadores Armazenamento de Dados em Arquitetura de Computadores
{ "": null, "...": null, "A": "deduplicação.", "B": "restauração.", "C": "agregação de dados.", "D": "reparação de dados.", "E": "compressão de arquivos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,247
Considere um operacional Linux cuja conta de usuário possui a máscara de permissões padrão configurada como 0022. Informe a permissão, em octal, que será atribuída a um arquivo criado com o comando touch meuarquivo.txt. 
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "0022", "B": "7755", "C": "0755", "D": "0644", "E": "6644", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,248
Considerando a autenticação de um usuário local em um sistema operacional Linux configurado com shadow passwords, informe o caminho completo para o arquivo que possui o nome do shell que será utilizado pelos usuário em uma sessão interativa através de um terminal de comando.
Sistemas Operacionais Linux
{ "": null, "...": null, "A": "/etc/profile", "B": "/etc/passwd", "C": "/etc/shadow", "D": "/etc/gshadow", "E": "/etc/users", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,249
Conforme descrito na NBR ISO/IEC 27001:2013, quando da elaboração de um plano de backup, convém que os seguintes itens sejam levados em consideração, à exceção de um. Assinale-o.
Segurança da Informação Backup em Segurança da Informação
{ "": null, "...": null, "A": "que as cópias de segurança sejam armazenadas em uma localidade remota, a uma distância suficiente para escapar de dados de um desastre ocorrido no local principal", "B": "que sejam produzidos registros completos e exatos das cópias de segurança e documentação apropriada sobre os procedimentos de restauração da informação", "C": "que as mídias de backup sejam testadas para garantir que elas sejam confiáveis no caso de uso emergencial", "D": "que as cópias de segurança sejam protegidas através de encriptação", "E": "que os testes de capacidade para restaurar os dados copiados sejam realizados em uma mídia de teste dedicada", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,250
Leia o fragmento de texto a seguir para responder a questão. Ao término de cada Sprint, o método ágil Scrum promove uma análise profunda do processo de trabalho, das pessoas envolvidas e da dinâmica entre elas, bem como das ferramentas utilizadas, por meio de perguntas reflexivas como “Outras metodologias podem ser úteis?”, “Quais pontos positivos e negativos podemos identificar?” e “Em quais aspectos podemos evoluir?”. (adaptado). Ainda sobre a etapa de Sprint do método ágil Scrum, assinale a alternativa CORRETA.  
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "A prática considerada é Planejamento da Sprint.", "B": "A prática considerada é Revisão da Sprint.", "C": "A prática considerada é Retrospectiva da Sprint.", "D": "A prática considerada é Backlog da Sprint.", "E": "A prática considerada é Feedback da Sprint.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,251
Analise as afirmativas a seguir em relação à tecnologia Ajax. I. Permite a comunicação entre o cliente e o servidor, sem a necessidade de recarregar toda a página. II. Não permite atualizações em tempo real na interface do usuário, sem a necessidade de atualizar a página manualmente. III. Permite que páginas da web sejam construídas de forma síncrona, trocando dados com a rede a todo momento. IV. Solicita dados de um servidor sempre antes do carregamento da página. V. Permite a criação de interfaces dinâmicas e interativas, que proporcionam uma melhor experiência ao usuário. Assinale a alternativa CORRETA.
Programação Linguagens de programação
{ "": null, "...": null, "A": "Apenas as afirmativas I, II e IV estão corretas.", "B": "Apenas as afirmativas III e V estão corretas.", "C": "Apenas as afirmativas I, III e IV estão corretas.", "D": "Apenas as afirmativas I e V estão corretas.", "E": "Nenhuma das afirmativas está correta.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,252
Sobre o padrão ISO/IEC 27002, assinale a alternativa INCORRETA
Segurança da Informação ISO 27002
{ "": null, "...": null, "A": "Trata-se de um padrão consultivo, o que implica que fornece orientações, porém não é mandatório para as organizações adotarem.", "B": "É um padrão internacional publicado pela ISO e IEC, que fornece controles de segurança da informação.", "C": "O padrão concentra-se nas melhores práticas para o gerenciamento de segurança da informação.", "D": "Seguir a ISO/IEC 27002 garante proteção completa contra ameaças à segurança da informação.", "E": "É aplicável às organizações de todos os tamanhos e tipos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,253
Leia o fragmento de texto a seguir para responder a questão. O principal uso da virtualização de interfaces é a construção de máquinas virtuais. Uma máquina virtual é um ambiente de suporte à execução de software, construído usando uma ou mais técnicas de virtualização. Existem vários tipos de máquinas virtuais. (adaptado).   De acordo com a classificação das categorias das máquinas virtuais, assinale a alternativa INCORRETA.
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Máquinas virtuais de sistema: são ambientes de máquinas virtuais construídos para emular uma plataforma de hardware completa, com processador e periféricos.", "B": "Máquinas virtuais de sistema operacional: são construídas para suportar espaços de usuário distintos sobre um mesmo sistema operacional.", "C": "Máquinas virtuais de processo: também chamadas de máquinas virtuais de aplicação ou de linguagem, são ambientes construídos para prover suporte de execução a apenas um processo ou aplicação convidada específica.", "D": "Máquinas virtuais de Interfaces: a interface virtual oferecida ao ambiente convidado reproduz a interface de hardware do sistema real, permitindo a execução de aplicações construídas para o sistema real.", "E": "Máquinas virtuais de processo: embora compartilhem o mesmo núcleo, cada ambiente virtual possui seus próprios recursos lógicos, como espaço de armazenamento, mecanismos de IPC e interfaces de rede distintas.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,254
Leia o fragmento de texto a seguir para responder a questão. Um sistema operacional não é um bloco único e fechado de software executando sobre o hardware. Na verdade, ele é composto de diversos componentes com objetivos e funcionalidades complementares. (adaptado). Relativo aos componentes mais relevantes de um sistema operacional típico, analise as afirmativas. I. Núcleo: é o coração do sistema operacional, responsável pela gerência dos recursos do hardware usados pelas aplicações. Ele também implementa as principais abstrações utilizadas pelos aplicativos e programas utilitários. II. Camada mais baixa: é a camada do sistema operacional que constitui o chamado “núcleo” do sistema (ou (kernel), usualmente executa em um modo especial de operação da memória, denominado modo privilegiado ou modo sistema. III. Drivers: módulos de código específicos para acessar os dispositivos físicos. Existe um driver para cada tipo de dispositivo, como discos rígidos SATA, portas USB, placas gráficas etc. Muitas vezes, o driver é construído pelo próprio fabricante do hardware e fornecido em forma compilada (em linguagem de máquina) para ser acoplado ao restante do sistema operacional. IV. Programas utilitários: são programas que facilitam o uso do sistema computacional, fornecendo funcionalidades ao núcleo de forma criptografada, como formatação de discos e mídias, configuração de dispositivos, manipulação de arquivos móveis (mover, copiar, apagar), interpretador de comandos, terminal, interface gráfica, gerência de janelas etc. V. Código de inicialização: (boot code) a inicialização do hardware requer uma série de tarefas complexas, como reconhecer os dispositivos instalados, testá-los e configurálos adequadamente para seu uso posterior. Assinale a alternativa CORRETA.
Sistemas Operacionais Estrutura do Sistema Operacional
{ "": null, "...": null, "A": "Apenas as afirmativas I, II e IV estão corretas.", "B": "Apenas as afirmativas III e V estão corretas.", "C": "Apenas as afirmativas I, III e V estão corretas.", "D": "Apenas as afirmativas I e II estão corretas.", "E": "Nenhuma das afirmativas está correta.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,255
Texto associado Em relação aos princípios dos modelos ágeis de desenvolvimento de software, assinale a alternativa INCORRETA.
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "Envolvimento do cliente: Os clientes devem estar intimamente envolvidos no processo de desenvolvimento. Seu papel é fornecer e priorizar novos requisitos do sistema e avaliar suas iterações.", "B": "Entrega incremental: O software é desenvolvido em incrementos com o cliente, especificando os requisitos para serem incluídos em cada um.", "C": "Pessoas, não processos: As habilidades da equipe de desenvolvimento devem ser reconhecidas e exploradas. Membros da equipe devem desenvolver suas próprias maneiras de trabalhar, sem processos prescritivos.", "D": "Não aceitar mudanças: Deve-se considerar que os requisitos do sistema não vão mudar. Por isso, projete o sistema de maneira que não seja necessário efetuar mudanças.", "E": "Manter a simplicidade: Deve-se focalizar a simplicidade, tanto do software a ser desenvolvido quanto do processo de desenvolvimento. Sempre que possível, indica-se trabalhar ativamente para eliminar a complexidade do sistema.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,256
Texto associado Relativo às características fundamentais dos modelos ágeis de desenvolvimento de software, assinale a alternativa INCORRETA.
Engenharia de Software Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "Os processos de especificação, projeto e implementação são intercalados, não tendo especificação detalhada do sistema, e a documentação do projeto é minimizada ou gerada automaticamente pelo ambiente de programação usado para implementar o sistema.", "B": "O sistema é desenvolvido em uma versão única. Os usuários finais e outros stakeholders do sistema são envolvidos na especificação e avaliação dessa única versão.", "C": "Os usuários finais e outros stakeholders do sistema podem, a qualquer momento, propor alterações ao software e novos requisitos, podendo ser implementados em uma versão posterior do sistema.", "D": "As interfaces de usuário do sistema são geralmente desenvolvidas com um sistema interativo de desenvolvimento, que permite a criação rápida do projeto de interface, por meio do desenho e posicionamento de ícones na interface.", "E": "O sistema pode gerar uma interface baseada na Web para um navegador ou uma interface para uma plataforma específica, como o Microsoft Windows.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,257
Assinale a opção em que é corretamente indicado o comando Git que permite armazenar as alterações feitas nos arquivos sem realizar o commit e que pode ser útil quando se precisa trocar de branch ou mesmo trabalhar numa tarefa diferente, mas não se deseja confirmar as alterações, ainda. 
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "log", "B": "stash", "C": "rebase", "D": "bissect", "E": "restore", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,258
Assinale a opção em que é corretamente apresentado o tipo de teste de software responsável por verificar se diferentes partes do sistemas de software foram projetadas para interagir entre si e se fazem essa interação corretamente, avaliando, inclusive, como os dados são transferidos entre elas.
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "teste de desempenho", "B": "teste unitário", "C": "teste funcional", "D": "teste de integração", "E": "teste de aceitação", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,259
Em Git, revert é uma operação para 
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "criar um novo commit com base no commit atual.", "B": "desfazer um commit específico, criando um novo commit que reverte as alterações introduzidas pelo commit original.", "C": "excluir permanentemente um arquivo do repositório.", "D": "mesclar as alterações de uma branch para outra.", "E": "criar uma nova branch a partir de uma branch existente.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,260
Assinale a opção correta a respeito dos comandos git pull e git fetch.
Engenharia de Software Ferramentas de Desenvolvimento de Software
{ "": null, "...": null, "A": "O comando git pull é usado para enviar alterações locais para um repositório remoto; e o comando git fetch é usado para obter o histórico de commit de um branch específico.", "B": "Ambos são comandos obsoletos e não são mais usados no Git.", "C": "O comando git pull baixa as alterações do repositório remoto e as mescla automaticamente com o branch local; o comando git fetch apenas baixa as alterações, deixando-as disponíveis para serem mescladas manualmente.", "D": "O comando git fetch baixa alterações do repositório local; e o comando git pull baixa alterações do repositório remoto.", "E": "Ambos os comandos têm o mesmo propósito e o mesmo funcionamento.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,261
O objetivo principal da criação de uma branch em um sistema de controle de versão como o Git é
Engenharia de Software Gerência de Configuração
{ "": null, "...": null, "A": "sincronizar automaticamente as alterações com um servidor remoto.", "B": "comprimir os arquivos do repositório para economizar espaço em disco.", "C": "reverter as alterações feitas em um arquivo.", "D": "facilitar o trabalho colaborativo, permitindo que várias pessoas trabalhem em diferentes funcionalidades simultaneamente.", "E": "excluir permanentemente um arquivo do repositório.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,262
Em um sistema de controle de versão como o Git, um merge conflict é
Engenharia de Software Teste de Software , Web 2.0
{ "": null, "...": null, "A": "uma condição que ocorre quando uma branch é excluída acidentalmente.", "B": "um alerta emitido pelo Git quando um commit não está de acordo com as diretrizes de mensagem.", "C": "um erro fatal que impede a execução do comando git merge.", "D": "uma situação em que o Git não consegue encontrar um histórico comum entre duas branches.", "E": "um problema que ocorre quando há alterações conflitantes em um mesmo arquivo durante a mesclagem de branches.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,263
Assinale a opção em que é apresentado um framework de teste comumente utilizado para automatizar testes de aplicativos web.
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "Appium", "B": "JUnit", "C": "NUnit", "D": "TestNG", "E": "Selenium", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,264
É uma característica-chave de um bom framework de automação de teste
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "a falta de suporte a linguagens de programação populares.", "B": "a escalabilidade limitada.", "C": "a alta complexidade.", "D": "a baixa manutenibilidade.", "E": "a flexibilidade mínima.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,265
Os frameworks de teste de software 
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "permitem o aumento da produtividade, apesar de não serem úteis para testar softwares em diferentes plataformas.", "B": "permitem o aumento da produtividade, ainda que não possam ser integrados a processos de integração contínua.", "C": "são usados exclusivamente para testes manuais.", "D": "são ferramentas para criar bugs no software.", "E": "fornecem estruturas e funcionalidades para automatizar os testes de software.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,266
A abordagem que se concentra principalmente em examinar as estruturas internas ou os funcionamentos de uma aplicação de software é denominada teste de
Engenharia de Software Teste de Software
{ "": null, "...": null, "A": "sistema.", "B": "caixa preta.", "C": "caixa branca.", "D": "aceitação.", "E": "caixa cinza.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,267
As redes neurais artificiais (RNA) são técnicas computacionais que, a partir de um modelo matemático inspirado na estrutura neural de seres inteligentes, adquirem conhecimento por meio da experiência. Em relação às RNA, assinale a opção correta.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "No processo de aprendizado das RNA, pode ser utilizado o paradigma de aprendizado por reforço.", "B": "O algoritmo de backpropagation é empregado nas RNA no processo de redução do espaço de variáveis de saída.", "C": "O modelo proposto por McCullock e Pitts na primeira metade do século XX não faz uso de uma função de ativação.", "D": "As RNA não possuem camada de saída.", "E": "Minsky e Papert analisaram matematicamente o perceptron e demostraram que redes de uma camada são capazes de solucionar problemas que não sejam linearmente separáveis.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,268
Atualmente, uma nova vertente na área de inteligência artificial (IA) tem entusiasmado a comunidade científica e acadêmica e a sociedade em geral, conhecida como modelos de difusão estável — SD (stable diffusion). Assinale a opção que apresenta uma tarefa que não pode ser realizada com o uso de modelos do tipo SD.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "pintura de imagem (image inpainting) guiada por texto", "B": "geração de linguagem", "C": "geração de imagens incondicionais", "D": "geração de imagens guiadas por texto", "E": "tradução de imagem para imagem guiada por texto", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,269
O modelo transformer tem revolucionado a área de inteligência artificial (IA), permitindo uma mudança de paradigma em como a IA pode ser utilizada pela humanidade. Recentemente, a comunidade científica considerou o modelo transformer, seja para textos ou imagens, como um modelo de fundação (foundation model). Em relação ao modelo em questão, assinale a opção correta.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "Modelos transformers não são capazes de realizar reconhecimento de entidades nomeadas em textos.", "B": "Modelos transformers não são capazes de realizar a tarefa de resposta a perguntas feitas por texto.", "C": "O modelo transformer consiste em uma rede neural residual.", "D": "A principal característica do modelo transformer é a ausência da camada de atenção.", "E": "No processamento de linguagem natural, modelos transformers são utilizados para realizar tarefas tipo sequence-to-sequence (seq2seq) em textos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,270
Assinale a opção que indica uma técnica que não é considerada como de aprendizagem profunda. 
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "difusão estável", "B": "redes neurais convolucionais", "C": "máquina de vetores de suporte", "D": "memória longa de curto prazo", "E": "transformers", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,271
O método de autenticação por login único conhecido como SSO (single sign-on) é frequentemente empregado para administrar a autenticação em intranets ou extranets corporativas, portais de estudantes, serviços de nuvem pública, entre outros contextos nos quais os usuários necessitam alternar entre múltiplos aplicativos para desempenhar suas atividades. O método de autenticação em apreço
Segurança da Informação Autenticação
{ "": null, "...": null, "A": "não permite o uso de login social como forma de autenticação.", "B": "aumenta o número de senhas de que o usuário precisa se lembrar.", "C": "não possibilita que o usuário acesse os recursos e(ou) serviços que utilizam esse método como forma de autenticação em caso de indisponibilidade do serviço.", "D": "não possibilita a utilização concomitante com métodos de autenticação de diversos fatores.", "E": "aumenta a complexidade de gerenciamento, provisionamento e remoção/inativação de usuários.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,272
Considere que, durante o processo de treinamento de um modelo de aprendizagem de máquina, tenha ocorrido sobreajuste (overfitting) dos dados. Acerca dessa situação hipotética, julgue os itens a seguir. I Os dados utilizados durante o treinamento possuem grande quantidade de informações irrelevantes. II O modelo utilizado é de baixa complexidade e aprendeu o ruído nos dados de treinamento. III A validação cruzada K-fold é um dos métodos que podem ser utilizados na detecção da ocorrência de sobreajuste. Assinale a opção correta.
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "Apenas o item I está certo.", "B": "Apenas o item II está certo.", "C": "Apenas os itens I e III estão certos.", "D": "Apenas os itens II e III estão certos.", "E": "Todos os itens estão certos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,273
O algoritmo de otimização Adam (adaptive moment estimation) é um dos mais utilizados atualmente na área de aprendizado de máquina. A respeito das características e da utilização desse algoritmo, é correto afirmar que ele
Engenharia de Software Desenvolvimento de Software
{ "": null, "...": null, "A": "não utiliza taxa de aprendizado adaptativa.", "B": "converge facilmente para a solução ótima, em qualquer condição.", "C": "é ineficiente por requerer muita memória.", "D": "não é capaz de lidar com gradientes esparso", "E": "utiliza a média móvel quadrática dos gradientes para normalizá-los para atualização dos pesos.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,274
Cloud Code é a ferramenta para desenvolvedores do Google Cloud. O objetivo de sua funcionalidade Duet AI é
Engenharia de Software Inteligencia Artificial
{ "": null, "...": null, "A": "receber assistência com tecnologia de IA diretamente no ambiente de desenvolvimento integrado.", "B": "depurar o código nos ambientes de desenvolvimento integrados com o Cloud Code.", "C": "ter acesso a um ambiente totalmente integrado de desenvolvimento e depuração do Kubernetes.", "D": "configurar as APIs do Google Cloud para o projeto a partir do gerenciador de bibliotecas integrado.", "E": "visualizar recursos subjacentes e metadados para os clusters do Kubernetes e serviços do Cloud Run.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,275
Assinale a opção em que é apresentada a palavra-chave, em SQL, que deve ser incluída em uma instrução de SELECT para evitar a apresentação de resultados duplicados da tabela.
Banco de Dados SQL
{ "": null, "...": null, "A": "UNIQUE", "B": "NOTDUPLICATE", "C": "NOTALL", "D": "DISTINCT", "E": "ONLY", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,276
AWS é um conjunto de várias ferramentas, sendo a AWS Lambda responsável por
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "avaliar serviços, frameworks e modelos de base de IA e ML.", "B": "criar e executar servidores virtuais na nuvem.", "C": "avaliar bancos de dados e descobrir como migrar do banco de dados atual.", "D": "configurar, operar e ajustar a escala de um banco de dados relacional na nuvem.", "E": "executar código, sem se preocupar com servidores.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,277
Assinale a opção correspondente ao recurso que protege dados confidenciais armazenados no AWS S3. 
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "Amazon Virtual Private Cloud", "B": "AWS Identity and Access Management", "C": "Amazon Macie", "D": "S3 Block Public Access", "E": "AWS PrivateLink", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,278
Em Kubernetes, a funcionalidade Kube-apiserver é responsável por
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "permitir o balanceamento de carga e tráfego entre as instâncias.", "B": "viabilizar a comunicação em rede dos pods.", "C": "atribuir os nós para executar os pods.", "D": "armazenar dados relacionados ao cluster.", "E": "executar os processos do controlador.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,279
Assinale a opção em que é apresentado o componente que funciona como um template para o Docker e que pode até ser usado para criação de novas instâncias de si mesmo.
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "contêiner Docker", "B": "cliente Docker", "C": "registro Docker", "D": "serviço Docker", "E": "imagem Docker", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,280
Assinale a opção em que é apresentada a característica de um software de virtualização conhecida por fornecer um roteamento dinâmico dentro de diferentes redes virtuais. 
Sistemas Operacionais Virtualização
{ "": null, "...": null, "A": "balanceador lógico de carga", "B": "roteamento lógico", "C": "switching lógico distribuído", "D": "firewall lógico distribuído", "E": "VPN lógica", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,281
    O código a seguir foi salvo no arquivo index.html. Com base nas informações apresentadas, assinale a opção em que é corretamente indicado o código que deve substituir os caracteres ### no programa do arquivo index.js para que a página gerada pelo arquivo index.html apresente a mensagem Programa Exemplo. 
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "el: 'app',", "B": "el: 'app2',", "C": "el: '#app',", "D": "el: '#app2',", "E": "el: 'message',", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,282
Considerando os diagramas da UML, assinale a opção em que é apresentado o diagrama mais indicado para definir um estereótipo customizado, atendendo a requisitos específicos de modelagem e adaptando o metamodelo da UML a uma diferente plataforma.
Engenharia de Software UML
{ "": null, "...": null, "A": "visão geral da interação", "B": "estrutura composta", "C": "tempo", "D": "objetos", "E": "perfil", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,283
    Em um arquivo HTML em que se deseja associar uma mesma regra CSS a diferentes tipos de tags, foi empregado um seletor do tipo classe. Nesse caso, para a criação dessa regra, no que diz respeito ao nome do seletor no código de formatação da folha de estilo e ao nome do seletor no atributo class da tag a ser formatada na página HTML que utiliza a folha de estilo, coloca-se
Programação HTML (HyperText Markup Language) , Linguagens de marcação
{ "": null, "...": null, "A": "o sinal # antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor sem o sinal #.", "B": "um ponto antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor também com o ponto.", "C": "o sinal # antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor também com o sinal #.", "D": "um ponto antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor sem o ponto.", "E": "o sinal # antes do nome do seletor no código CSS e, na página HTML, usa-se o nome do seletor antecedido por um ponto.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,284
    O programa a seguir foi salvo no arquivo codigo.js, que faz parte de um projeto com o uso do Node.js.      Para a execução das instruções desse arquivo, foi emitido, no terminal, o comando node codigo.js na pasta em que se encontra esse arquivo. Com base na situação descrita, assinale a opção que corresponde à saída esperada da execução bem-sucedida do arquivo codigo.js.  
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "server running at http://127.0.0.1:3000/", "B": "server created", "C": "codigo.js OK", "D": "http://127.0.0.1:3000", "E": "Minha home page", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,285
Assinale a opção em que é apresentado o resultado da execução do trecho de código precedente, desenvolvido em JavaScript.
Programação JavaScript , Linguagens de programação
{ "": null, "...": null, "A": "5", "B": "10", "C": "20", "D": "120", "E": "ReferenceError: y is not defined", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,286
Na XP Extreme Programming, a prática usada para escrever os testes para uma nova funcionalidade antes que a funcionalidade em si seja implementada é denominada
Engenharia de Software XP (eXtreme Programming) , Processos de Software - Desenvolvimento Ágil
{ "": null, "...": null, "A": "refactoring.", "B": "continuous integration.", "C": "test-first.", "D": "integração contínua.", "E": "small releases.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,287
No Scrum, determinado objetivo caracteriza-se por ser um compromisso dos developers, por ser o único objetivo da sprint e por ser criado durante o evento sprint planning. Trata-se do(a)
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "adaptação.", "B": "product backlog.", "C": "incremento.", "D": "definição de pronto.", "E": "meta da sprint.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,288
Assinale a opção em que é apresentado o evento do Scrum que acontece dentro da sprint e tem como propósito planejar maneiras de aumentar a qualidade e a eficácia da sprint, inspecionando-a em relação a interações e à sua definição de pronto.
Engenharia de Software Processos de Software - Desenvolvimento Ágil , Scrum
{ "": null, "...": null, "A": "sprint planning", "B": "meta do produto", "C": "daily scrum", "D": "sprint retrospective", "E": "product backlog", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,289
Determinada disciplina ou fase, pertencente à dimensão estática do RUP (rational unified process), visa fornecer uma estrutura para gerenciar risco, bem como equilibrar objetivos concorrentes, a fim de superar restrições para entregar, com sucesso, um produto que atenda às necessidades dos clientes. Trata-se da
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "disciplina implementação.", "B": "disciplina gerenciamento de projetos.", "C": "fase construção.", "D": "fase transição.", "E": "fase elaboração.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,290
A figura precedente ilustra um processo de elicitação e análise de requisitos. Em relação a esse processo, a técnica casos de uso
Engenharia de Software Engenharia de Requisitos
{ "": null, "...": null, "A": "poderia ser utilizada na Priorização e negociação de requisitos, mas somente se o sistema for orientado a objetos, pois, nesse caso, haveria a especificação de cada caso de uso.", "B": "seria uma atividade do processo Descoberta de requisitos.", "C": "não estaria relacionada ao referido processo, pois, como o processo é um diagrama da UML, a técnica seria utilizada somente ao final do processo para a documentação do projeto.", "D": "está mais relacionada à Especificação de requisitos, uma vez que nela podem ser detalhadas as iterações do sistema.", "E": "seria melhor classificada, por envolver a descrição de quem são os atores do sistema, como uma atividade da Priorização e negociação de requisitos, uma vez que envolve a definição de papéis.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,291
O modelo em espiral de processo de software de Boehm possui quatro setores: definição de objetivos; avaliação e redução de riscos; desenvolvimento e validação; e planejamento. Nesse modelo, a atividade prototipação 
Engenharia de Software Outros modelos de Processo de Software , Processos de Software
{ "": null, "...": null, "A": "é executada no setor avaliação e redução de riscos.", "B": "é executada ao final do setor planejamento, caso a iteração tenha sido avaliada como viável em seu risco.", "C": "não é executada, pois o modelo é baseado em riscos, logo não cabe criar protótipos.", "D": "é executada no início do setor definição de objetivos, quando se busca descrever melhor os requisitos propostos.", "E": "é executada no setor desenvolvimento e validação, no momento do desenvolvimento, no qual há reusabilidade do código.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,292
No RUP (rational unified process), o marco da arquitetura de ciclo de vida, no qual são examinados os objetivos e o escopo detalhados do sistema, assim como a resolução dos principais riscos, é obtido ao final da
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "fase elaboração.", "B": "fase iniciação.", "C": "disciplina requisitos.", "D": "disciplina implantação.", "E": "disciplina análise e design.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,293
Considerando que o código precedente tenha sido desenvolvido em Java, assinale a opção em que é apresentado o resultado esperado ao final de sua execução.
Programação Java , Linguagens de programação
{ "": null, "...": null, "A": "2", "B": "6", "C": "1", "D": "5", "E": "4", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,294
A seguir, é apresentado o resultado do código precedente, desenvolvido em Python, ao final de sua execução. Ação: corre voa Com base nessas informações, é correto afirmar que o princípio da orientação a objeto utilizado nesse programa, especialmente em relação ao método acao, é a(o)
Programação Linguagens de programação , Python
{ "": null, "...": null, "A": "abstração.", "B": "encapsulamento.", "C": "herança.", "D": "polimorfismo.", "E": "recursividade.", "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,295
O processo de desenvolvimento de software pode ser definido como o conjunto de atividades organizadas para definir, desenvolver, testar e manter um software. O modelo iterativo e incremental que incentiva o feedback de cada uma das fases é o
Engenharia de Software RUP (Rational Unified Process) - Processo Unificado Rational , Processos de Software
{ "": null, "...": null, "A": "espiral.", "B": "unified process (UP).", "C": "V-shaped.", "D": "cascata.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }
4,296
Test Driven Development (TDD) é uma prática muito utilizada no processo de desenvolvimento de sistemas computacionais, que aumenta a produtividade do processo a partir de testes já consolidados. A figura a seguir representa o ciclo do TDD. As atividades previstas nos balões RED-GREENREFACTOR podem ser, respectivamente:
Engenharia de Software Metodologia de desenvolvimento de software
{ "": null, "...": null, "A": "criar um teste que falhe – fazer o código funcionar – eliminar redundâncias.", "B": "escrever um trecho de código – validar o código – encapsular o código.", "C": "identificar erros no código – validar o código – testar com várias iterações.", "D": "realizar testes no código – avaliar o código – implementar melhorias no código.", "E": null, "cont ← 5": null, "enquanto (numero < 100)": null, "escreva (nome)": null, "escreva (tecla)": null, "escreva (“Digite seu nome: ”)": null, "escreva (“Digite sua idade: ”)": null, "escreva (“Encontrado o Wally!”)": null, "escreva (“Não é Wally”...”)": null, "escreva (“Pressione qualquer tecla para": null, "escreva (“Pressione qualquer tecla para começar...”)": null, "escreva (“Seu nome é:”)": null, "escreva (“Sua idade é:”)": null, "escreva (“Sua idade é:”, idade)": null, "fim algoritmo": null, "fim enquanto": null, "fim se": null, "inicio": null, "leia (idade)": null, "leia (nome)": null, "leia (tecla)": null, "limpe a tela": null, "mensagem ← “Não devo acordar tarde...”": null, "nome: literal": null, "numero ← (numero + 1)": null, "se (idade > 18) entao": null, "se (nome = “José”) entao": null, "”)": null }