Questões

Pratique com questões de diversas disciplinas e universidades

4.727 questões encontradas(exibindo 10)

Página 58 de 473

Um serviço Web implementado na arquitetura REST poderá fornecer uma resposta estruturada nos seguintes padrões de conteúdo, dentre outros, EXCETO:

A
XML
B
YAML
C
JSON
D
HTTP

Leia atentamente o trecho de código abaixo e diga o que ele retornaria ao usuário:

int main ( ) {
    int i;
    double x, y = 0;
    for (i = 0; i < 10; i++){
        cout << "Digite um numero: ";
        cin >> x;
        if ((x % 2) == 0){
            y = y + x;  
        }
    }
    cout << "Numero: " << y << "\n";
    system("PAUSE");
    return 0;
}
A
A quantidade de elementos digitados
B
A soma de todos os elementos
C
O maior de todos os elementos digitados
D
A soma dos elementos pares
E
A média dos elementos digitados
Com base nisso, assinale a alternativa correta sobre acoplamento e coesão em Python:
A
Acoplamento refere-se à medida que os módulos do sistema estão relacionados entre si, enquanto coesão diz respeito à capacidade de um módulo executar várias tarefas ao mesmo tempo.
B
Acoplamento refere-se à medida que os módulos do sistema estão relacionados entre si, enquanto coesão diz respeito à capacidade de um módulo executar uma única tarefa.
C
Acoplamento refere-se à interação entre os diferentes módulos do sistema, enquanto coesão diz respeito à medida que os módulos do sistema estão relacionados entre si.
D
Acoplamento refere-se à capacidade de um módulo executar várias tarefas ao mesmo tempo, enquanto coesão diz respeito à medida que os módulos do sistema estão relacionados entre si.
E
Acoplamento refere-se à capacidade de um módulo executar várias tarefas ao mesmo tempo, enquanto coesão diz respeito à interação entre os diferentes módulos do sistema.
Na linguagem Java, a sintaxe correta de um bloco de controle de exceção é:
A
try { // código a ser executado } except { // tratamento da exceção }
B
if (TipoExcecao) { // código a ser executado } else { // tratamento da exceção }
C
try { // código a ser executado } catch (nomeExcecao: TipoExcecao) { // tratamento da exceção }
D
switch (nomeExcecao){ default: // código a ser executado break; case TipoExcecao: // tratamento da exceção break; }
E
try { // código a ser executado } catch (TipoExcecao nomeExcecao) { // tratamento da exceção }

Qual das seguintes tecnologias é fundamental para o desenvolvimento de cidades inteligentes, permitindo a coleta e análise de dados em tempo real para otimizar serviços urbanos?

A

Blockchain

B

Internet das Coisas (IoT)

C

Realidade Aumentada (AR)

D

Impressão 3D

Em linguagens orientadas a objetos, existem dois conceitos fundamentais: I — a definição de uma estrutura, a partir da qual é possível especificar todas as características da implementação, operações e armazenamento de informações para instâncias que serão criadas posteriormente. II — instâncias específicas criadas a partir da definição das estruturas referentes ao conceito I. Esses conceitos correspondem, respectivamente, ao que se conhece pelos nomes de:
A
Classe e Construtor.
B
Tipo e Construtor.
C
Classe e Metaclasse.
D
Classe e Objeto.
E
Tipo e Classes.

Para testar a classe AcervoNoAdmin isoladamente, podemos passar uma implementação falsa da interface ClienteHTTP que retorna um xml determinado. Qual é a técnica utilizada para criar essa implementação falsa?

A
Implementação de Mock
B
Implementação de Stub
C
Implementação de Fake
D
Implementação de Dummy

Leia o trecho a seguir: “[Um pen testing] é uma auditoria prática que objetiva simular um ataque de um intruso real [...] Sem a concordância de pessoas autorizadas, quem executa o pen testing pode ser considerado responsável por qualquer dano ocorrido durante o teste.” Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013. p. 465.

O trecho acima trata de um conceito relacionado a um teste de invasão. Com base no entendimento do texto e no conteúdo abordado durante a disciplina, um teste de invasão deve ter, em sua sequência correta, as seguintes etapas, respectivamente:

A
Definição de Regras, Análise de Vulnerabilidades e Cleanlog
B
Definição de Regras, Ciclo de Vida do Ataque e Elaboração do Produto Final
C
Definição de Regras, Scanning e Engenharia Social
D
Reconhecimento do Alvo, Manutenção do Acesso e Scanning
E
Exploração de Falhas, Scanning e Elaboração do Produto Final

São medidas de dispersão:

A

média, distância interquartílica, variância;

B

mediana, média, moda;

C

moda, desvio padrão, amplitude amostral;

D

variância, mediana, amplitude amostral;

E

desvio padrão, variância, distância interquartílica.

Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web.
Qual ferramenta opensource está relacionada à varredura de rede e auditoria de sistema?

A

SQLMap.

B

Nikto.

C

Zap.

D

THC Hydra.

E

Nmap.