Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 186.203 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
Julgue o item que se segue, em relação a grandes modelos de linguagem (LLMs) e a redes neurais.
O uso de tokenizadores subword permite que LLMs aprendam palavras fora do vocabulário de treinamento, otimizando a compreensão sem estar restrito a um único idioma.
Julgue o item que se segue, em relação a grandes modelos de linguagem (LLMs) e a redes neurais.
A aplicação da função de ativação softmax na camada de saída foi o fator determinante pela grande evolução da capacidade de visão computacional em redes neurais multicamadas.
A técnica TF-IDF majora a importância de um termo que aparece muitas vezes em um documento e poucas vezes nos outros documentos de um mesmo corpus.
Acerca de data mining e data mart, julgue o item subsequente.
Um data mart é um repositório de dados orientado a um departamento ou a uma função específica dentro de uma organização.
O conceito de BI 3.0 (Business Intelligence 3.0) é caracterizado pela introdução de soluções de inteligência artificial para tomada de decisões automatizadas em tempo real.
Julgue o item seguinte, relativo a Business Intelligence 3.0 e data warehouse.
A principal característica de um data warehouse é armazenar dados em um ambiente de atualização contínua, no qual as informações são alteradas em tempo real, à medida que novos dados são gerados pelas fontes operacionais.
A respeito de Git e Github, julgue o próximo item.
No Git, uma branch é uma cópia local de um repositório remoto, com todos os arquivos e as configurações iguais aos originais.
A respeito de Git e Github, julgue o próximo item.
O comando merge é limitado à combinação de duas branches, sendo verificadas as sequências em comum entre elas, o que dá origem a um novo commit.
Em relação à programação web, julgue o item subsequente.
O criador de um arquivo XML pode escolher diversos nomes para as tags, sem a necessidade de utilizar uma biblioteca limitada de nomes.
Em relação à programação web, julgue o item subsequente.
Assim como no JavaScript, erros de tipagem de variáveis no TypeScript somente são identificados em tempo de execução do código.
Em relação à programação web, julgue o item subsequente.
Uma das recomendações do eMAG é a criação de páginas sem atualizações automáticas periódicas e com botão ou link para atualização.
No que se refere a testes de verificação de qualidade de códigos automatizados e a persistência, julgue o próximo item.
Nos testes com Jasmine, o comando beforeAll pode ser utilizado com promises ou funções assíncronas (como async ou await), para garantir que o código de preparação seja executado de forma assíncrona, antes dos testes.
No que se refere a testes de verificação de qualidade de códigos automatizados e a persistência, julgue o próximo item.
No JPA 2.0, a exceção OptimisticLockException pode ocorrer na tentativa de atualizar ou remover uma entidade modificada por outra transação, independentemente de controle de versão aplicado à entidade.
Acerca das técnicas de Clean Code e de Refactoring, julgue o item a seguir.
Na declaração de variáveis, de acordo com as técnicas de Clean Code, devem ser utilizados nomes e funções curtos e abstratos, desde que seu significado esteja descrito nos comentários ao lado do código.
Acerca das técnicas de Clean Code e de Refactoring, julgue o item a seguir.
Melhorar a coesão dentro das classes em um código, a fim de torná-las mais focadas e responsáveis por uma única tarefa, e reduzir o acoplamento entre as partes do sistema, pode ser interpretado como uma conduta alinhada às boas práticas de refatoramento de código.