Questões

Pratique com questões de diversas disciplinas e universidades

1.923 questões encontradas(exibindo 10)

Página 70 de 193

Considerando a situação descrita, os Crackers são:

A

São grandes administradores de sistemas, especialistas com habilidade suficiente para descobrir problemas de segurança.

B

São pessoas que trabalham com a manutenção de redes de computadores.

C

São pessoas que trabalham com a manutenção de softwares.

D

São pessoas que trabalham com a manutenção de hardwares.

E

São pessoas que trabalham com a manutenção de impressoras.

Na aula é apresentado um cadastro de clientes. Uma das classes apresentada nesta aula é a classe ClientesController. Qual a função deste trecho de código, que está nesta classe?
public function __construct($entityManager){ $this->entityManager = $entityManager; }
A
Método para acesso ao banco.
B
Método construtor da classe.
C
Método para inicialização do doctrine.
D
Função para inclusão de dados.
E
Função responsável por ativar o zend framework.

Associe cada técnica de coleta de dados em larga escala com a descrição correta:

  1. Coleta de Dados em Tempo Real (Streaming)
  2. Coleta de Dados em Lotes (Batch)
  3. Extração (ETL)
  4. Transformação (ETL)
  5. Carga (ETL)
A

Envolve a captura de informações de várias fontes e a integração dessas informações de forma que sejam acessíveis e utilizáveis para análise.

B

Os dados são coletados em lotes e processados periodicamente, frequentemente em processos de análise retrospectiva.

C

Durante esta etapa, os dados são limpos, normalizados e agregados conforme necessário para a análise.

D

Permite que as organizações capturem e processem dados conforme são gerados, possibilitando análises quase instantâneas e respostas rápidas a eventos.

E

Finalmente, os dados transformados são carregados em um data warehouse ou outro sistema de armazenamento no qual serão acessíveis para análise.

Com base no que foi descrito, qual referência pode direcionar Pedro sobre os ataques mais perigosos em ambientes web?

A
O projeto OWASP.
B
Gartner Supply Chain List.
C
Os 10 mais perigosos ataques hackers.
D
IEEE Attack List.
E
O projeto AWS.

Qual é o resultado final do programa?

A
A prática de conceitos básicos de estilos CSS e a obtenção dos resultados descritos no texto.
B
A criação de um arquivo estilos.css.
C
A criação de um arquivo index.html.
D
A obtenção dos resultados descritos no texto.

Os recursos de Tecnologia Assistiva possibilitam e facilitam a realização de tarefas por pessoas com deficiência. Como exemplo de Tecnologia Assistiva para pessoas cegas e para pessoas com deficiência física ou mobilidade reduzida, temos, respectivamente:

A
Leitor de tela e linha Braille
B
Leitor de tela e teclado de lâminas
C
Ampliador de tela e acionador
D
Mouse ocular e mouse de rolos

Qual a interpretação para o que faz o seguinte código CSS (Cascading Style Sheets)?

A
Que o corpo do site tenha plano de fundo na cor preta, o cabeçalho (headings) principal tenha cor laranja e texto centralizado e o parágrafo tenha letra com fonte Arial e tamanho 20.
B
Que o corpo do site tenha plano de fundo na cor azul, o cabeçalho (headings) principal tenha cor laranja e texto centralizado e o parágrafo tenha letra com fonte Arial e tamanho 20.
C
Que o corpo do site tenha todas as letras na cor azul, o cabeçalho (headings) secundário tenha cor laranja e texto centralizado e o primeiro parágrafo tenha letra com fonte Arial e tamanho 20.
D
Que o corpo do site tenha plano de fundo na cor preta, o cabeçalho (headings) principal tenha cor laranja e texto centralizado e, a partir do segundo parágrafo, tenha letra com fonte Arial e tamanho 20.
E
Que o corpo do site tenha plano de fundo na cor azul, o cabeçalho (headings) principal tenha cor laranja e texto centralizado e todas as suas páginas internas possuem letra com fonte Arial e tamanho 20.

Necessita-se criar um filtro para um URI (Uniform Resource Identifier) em um web-proxy dentro de uma máquina Linux. O parâmetro associado à regra de controle de acesso que vai ser usado para criação desse filtro é o:

A
arp.
B
dstdomain.
C
proxy_auth.
D
src.
E
urlpath_regex.

O que caracteriza o modelo de serviço Software as a Service (SaaS)?

A

O fornecimento de máquinas virtuais para execução de sistemas.

B

A entrega de aplicativos hospedados na nuvem, acessíveis via internet.

C

O gerenciamento de infraestrutura para desenvolvimento de aplicações.

D

A instalação de softwares diretamente nos dispositivos dos usuários.

Leia o trecho a seguir: “Utilizar o conceito de Mobile First, que significa dispositivo móvel primeiro, faz com que você se prepare para o crescimento explosivo e as novas oportunidades emergentes nos celulares atualmente; force o foco e a priorização de seus produtos, adotando as restrições inerentes ao design móvel e que novas experiências sejam oferecidas ao desenvolvimento de novos recursos nativos para dispositivos móveis e modos de uso.” Considerando as informações desse trecho e sobre as melhores maneiras de desenvolvimento para a Web com foco na técnica “dispositivos móveis primeiro”, pode-se afirmar que:

A
esse conceito facilita o desenvolvimento por eliminar a preocupação com a ordem dos elementos, já que o navegador quebra automaticamente as colunas na ordem sequencial.
B
o hipertexto foi idealizado no amplo espaço disponível na tela de um computador e agora é necessário fazer adaptações manuais na tecnologia HTML para que seus elementos funcionem em telas menores.
C
apesar de a ideia ser interessante, grandes empresas de Web do mundo estão reticentes para iniciar de fato a utilização desse conceito, visto que reduzir os elementos na tela causa muitos espaços em branco, deixando ruim o design.
D
o uso desse conceito traz problemas na manutenção das interfaces responsivas, já que é difícil realizar um design que se adapte a todos os tamanhos de telas, sendo necessário criar vários arquivos de estilos.
E
tem-se nesse conceito uma oportunidade para avaliar o que usuário realmente necessita, priorizando o minimalismo no conteúdo e na navegação, com usabilidade e acessibilidade.