Questões de Concurso

Foram encontradas 19.558 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2745892 Arquitetura de Software
Usabilidade, comunicabilidade, acessibilidade e navegabilidade são conceitos centrais no design de um site. Acerca desses conceitos, avalie as afirmações a seguir:

I. Mensagens de erro usando 'alert( )' contribuem principalmente para a usabilidade e para a comunicabilidade.
II. O emprego de atributos ARIA visa a melhorar a navegabilidade.
III. O uso de breadcrumbs visa melhorar principalmente a comunicabilidade.

Está correto o que se afirma em 
Alternativas
Q2745891 Arquitetura de Software
Testes de Usabilidade são uma prática fundamental na Engenharia de Usabilidade, focando na observação de como usuários reais interagem com o sistema.
Sobre esses testes, é correto afirmar que 
Alternativas
Q2745889 Arquitetura de Software
Cada página na internet possui diferentes entradas e saídas, o que pode gerar desorientação aos usuários. Dessa forma, é importante que o site informe ao visitante em que contexto ele se encontra, qual é o objetivo da página e defina claramente a navegação.
Assinale a opção que apresenta uma diretriz de contexto e navegação da Cartilha de Usabilidade dos Padrões Web em Governo Eletrônico e-PWG. 
Alternativas
Q2745888 Arquitetura de Software
As diretrizes de Acessibilidade para Conteúdo Web (WCAG, em inglês) definem quatro princípios como base da acessibilidade no desenvolvimento de sites.
Relacione os princípios de acessibilidade às ações correspondentes.

1. Perceptibilidade
2. Operabilidade
3. Compreensibilidade
4. Robustez
( ) Garantir que todos os elementos interativos possam ser acessados via teclado.
( ) Usar HTML semântico de modo adequado.
( ) Fornecer instruções e feedback aos usuários.
( ) Fornecer alternativas textuais para imagens e vídeos.

Assinale a opção que indica a relação correta, na ordem apresentada. 
Alternativas
Q2745887 Engenharia de Software
Em uma pesquisa com os usuários de um site, foi diagnosticado que um elemento importante, do tipo call to action, não foi notado por uma fração considerável dos usuários. Uma ação que a equipe de design poderia tomar para aumentar diretamente o destaque desse elemento seria 
Alternativas
Q2745886 Arquitetura de Software
De acordo com o e-MAG 3.1, a tag <meta http-equiv="refresh" content="30" /> não deve ser utilizada, uma vez que 
Alternativas
Q2745885 Arquitetura de Software
O modelo de acessibilidade proposto pelo Governo Eletrônico Brasileiro (e-MAG 3.1) estabelece diretrizes e boas práticas para o desenvolvimento de conteúdos digitais acessíveis.
Sobre o e-MAG 3.1, analise as afirmativas a seguir.

I. Recomenda-se que vídeos e imagens tenham sempre controles de brilho e contraste, para garantir o acesso de pessoas com visão subnormal.
II. Recomenda-se o uso de tabelas para a diagramação do layout das páginas, pois facilita a organização visual do conteúdo.
III. A validação manual é essencial na avaliação de acessibilidade, pois certos aspectos precisam de julgamento humano para serem identificados.

Está correto o que se afirma em 
Alternativas
Q2745884 Engenharia de Software
O uso de Inteligência Artificial generativa é de grande utilidade para desenvolvedores web, por permitir a criação rápida de ilustrações e gráficos de alta qualidade. Por exemplo, uma das ferramentas mais populares atualmente é a aplicação Crayion, anteriormente conhecida como DALL-E mini, por ser uma ferramenta de acesso livre com interface amigável. No entanto, essas ferramentas podem frustrar os usuários por apresentarem limitações que inviabilizam o uso dos elementos visuais criados a partir de seus resultados. A respeito das tendências no uso de IA generativa em design web, avalie as afirmativas a seguir:

I. Há limitações éticas relacionadas à reprodução de potenciais vieses discriminatórios, provenientes das bases de dados de treinamento das redes generativas.
II. Sua principal vantagem consiste na eliminação de elementos de propriedade intelectual protegida nas imagens geradas, garantindo aos desenvolvedores a não-obrigatoriedade de pagamentos de direitos autorais.
III. Há preocupações com relação à geração de imagens extremamente realistas e com o potencial uso dos chamados “deepfakes” em campanhas de desinformação.

Está correto o que se afirma em  
Alternativas
Q2745883 Engenharia de Software
Diversas ferramentas de IA generativa têm sido utilizadas em desenvolvimento web, com foco especial na personalização de experiências do usuário. Em geral, a personalização de experiências se baseia no processamento de dados coletados dos usuários.
A respeito dos benefícios relacionados ao uso de técnicas de IA generativa para personalização das experiências dos usuários, avalie as afirmativas a seguir:

I. Os usuários tendem, predominantemente, a se sentir mais valorizados ao receberem conteúdos alinhados a suas preferências e necessidades.
II. Os usuários tendem, predominantemente, a se sentir mais seguros com relação à proteção e à utilização ética e moralmente correta de seus dados privados.
III. Os usuários podem receber conteúdos dinâmicos, mais adequados às configurações de seus dispositivos.

Está correto o que se afirma em 
Alternativas
Q2745882 Segurança da Informação
Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacidade dos dados armazenados nos cookies. Uma das formas de aumentar a proteção dos dados dos usuários consiste em buscar a configuração mais segura dos atributos opcionais dos cookies.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o 
Alternativas
Q2705556 Engenharia de Software
No contexto de DevOps e CD/CI (Continuous Delivery/ Continuous Integration), avalie as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) O processo de testes automatizados engloba os testes unitários e os testes de integração, mas não incluem os testes de sistema ou de funcionalidade.
( ) A automação é um dos principais princípios do DevOps, permitindo executar tarefas mais rapidamente, diminuindo a possibilidade de erros humanos e tornando os processos mais confiáveis e auditáveis.
( ) Uma de suas vantagens de implementação é a realização de deploy de incrementos ou melhorias de software sob supervisão de especialistas.
( ) Essa abordagem busca aumentar o fluxo de trabalho completado, proporcionando uma maior frequência de deploys, enquanto aumenta a estabilidade e robustez do ambiente de produção.

As afirmativas são, respetivamente, 
Alternativas
Q2705553 Banco de Dados
Sobre banco de dado NoSQL orientado a grafos, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V).

I. Se compararmos com um banco de dados relacional, os nós de um grafo correspondem às colunas de uma tabela.
II. As operações de junção nesse tipo de banco são frequentemente mais eficientes do que em bancos de dados relacionais, pois utilizam chaves estrangeiras para realizar o relacionamento entre os nós.
III. Diferentemente dos outros tipos de banco de dados NoSQL, bancos orientados a grafos não são próprios para se trabalhar com um grande volume de dados.

As afirmativas são, respectivamente, 
Alternativas
Q2705551 Banco de Dados

O programa Power BI Desktop disponibiliza diversos visuais para representação de variáveis. A figura abaixo ilustra a quantidade de focos de incêndio registrados em 2020, em vários estados do Brasil.



Imagem associada para resolução da questão



Assinale a opção que corresponde ao visual utilizado para representar essa variável.

Alternativas
Q2705550 Banco de Dados
A descoberta de conhecimento em base de dados é caracteriza como um processo composto por várias etapas operacionais: o pré-processamento, a mineração de dados e o pós-processamento.
Das listadas a seguir, assinale a que é uma tarefa da etapa de mineração de dados. 
Alternativas
Q2705549 Engenharia de Software
Em relação ao desenvolvimento de software utilizando plataformas low-code e no-code, analise as práticas a seguir.

I. Implementar uma governança de TI que inclua revisões de segurança e conformidade das aplicações desenvolvidas, além de políticas de controle de versão.
II. Utilizar apenas as bibliotecas e componentes internos da plataforma para evitar incompatibilidades e problemas de integração.
III. Desenvolver todas as aplicações críticas em paralelo utilizando métodos tradicionais de desenvolvimento para garantir a redundância.

Para garantir que as aplicações desenvolvidas atendam às boas práticas para segurança, escalabilidade e manutenção, é(são) correta(s) a(s) prática(s):
Alternativas
Q2705548 Redes de Computadores
Em um ambiente de microsserviços, o Service Discovery é essencial para a comunicação eficiente entre serviços. Analise as seguintes práticas de implementação:

I. Utilizar um sistema de Service Discovery centralizado com registros dinâmicos e consultas via DNS ou API.
II. Codificar os endereços IP dos serviços nos arquivos de configuração dos consumidores para reduzir a latência de busca.
III. Utilizar um balanceador de carga junto com Service Discovery para distribuir o tráfego entre instâncias de serviço.

Com o objetivo de garantir uma descoberta de serviços robusta e resiliente, é(são) prática(s) correta(s):
Alternativas
Q2705547 Segurança da Informação
Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é 
Alternativas
Q2705545 Redes de Computadores
O conceito essencial para garantir a escalabilidade e a performance de um Sistema de Gestão de Conteúdo (CMS) em um ambiente de alta demanda é 
Alternativas
Q2705543 Segurança da Informação
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente, 
Alternativas
Q2705542 Segurança da Informação
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.

( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures

1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.

A relação correta, na ordem dada, é 
Alternativas
Respostas
581: A
582: C
583: B
584: C
585: E
586: D
587: B
588: E
589: E
590: E
591: B
592: E
593: C
594: D
595: A
596: D
597: B
598: C
599: B
600: A