Questões de Concurso
Para fgv
Foram encontradas 116.220 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o e-MAG 3.1, analise as afirmativas a seguir.
I. Recomenda-se que vídeos e imagens tenham sempre controles de brilho e contraste, para garantir o acesso de pessoas com visão subnormal.
II. Recomenda-se o uso de tabelas para a diagramação do layout das páginas, pois facilita a organização visual do conteúdo.
III. A validação manual é essencial na avaliação de acessibilidade, pois certos aspectos precisam de julgamento humano para serem identificados.
Está correto o que se afirma em
I. Há limitações éticas relacionadas à reprodução de potenciais vieses discriminatórios, provenientes das bases de dados de treinamento das redes generativas.
II. Sua principal vantagem consiste na eliminação de elementos de propriedade intelectual protegida nas imagens geradas, garantindo aos desenvolvedores a não-obrigatoriedade de pagamentos de direitos autorais.
III. Há preocupações com relação à geração de imagens extremamente realistas e com o potencial uso dos chamados “deepfakes” em campanhas de desinformação.
Está correto o que se afirma em
A respeito dos benefícios relacionados ao uso de técnicas de IA generativa para personalização das experiências dos usuários, avalie as afirmativas a seguir:
I. Os usuários tendem, predominantemente, a se sentir mais valorizados ao receberem conteúdos alinhados a suas preferências e necessidades.
II. Os usuários tendem, predominantemente, a se sentir mais seguros com relação à proteção e à utilização ética e moralmente correta de seus dados privados.
III. Os usuários podem receber conteúdos dinâmicos, mais adequados às configurações de seus dispositivos.
Está correto o que se afirma em
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
( ) O processo de testes automatizados engloba os testes unitários e os testes de integração, mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.
( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.
As afirmativas são, respetivamente,
I. Se compararmos com um banco de dados relacional, os nós de um grafo correspondem às colunas de uma tabela.
II. As operações de junção nesse tipo de banco são frequentemente mais eficientes do que em bancos de dados relacionais, pois utilizam chaves estrangeiras para realizar o relacionamento entre os nós.
III. Diferentemente dos outros tipos de banco de dados NoSQL, bancos orientados a grafos não são próprios para se trabalhar com um grande volume de dados.
As afirmativas são, respectivamente,
O programa Power BI Desktop disponibiliza diversos visuais para representação de variáveis. A figura abaixo ilustra a quantidade de focos de incêndio registrados em 2020, em vários estados do Brasil.
Assinale a opção que corresponde ao visual utilizado para representar essa variável.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados.
I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.
Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.
Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):

Suponha que a resposta XML do serviço web seja a seguinte:

O valor impresso pelo programa será:
Considere o seguinte trecho de código XML:
A expressão XPath que seleciona corretamente o título de todos
os filmes no acervo é:
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:
tipo_retorno nome_Função (tipo_Argumento1 nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)
Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea.
Assinale a opção que contém a relação correta entre possíveis problemas encontrados pela análise estática de código e sua respectiva classe de defeitos.