Um Tribunal Regional do Trabalho precisa reforçar a segurança da informação em seus sistemas, garantindo a proteção dos
dados processuais e a continuidade dos serviços digitais. A equipe de TI promoveu um debate sobre a utilização de um Sistema
de Prevenção de Intrusão (IPS) comparando-o a outras soluções. Eles concluíram corretamente que o
Com a intenção de aumentar a fidelidade de seus clientes, um banco passou a oferecer pontos pelas operações de seus
clientes. Assim, os clientes do banco que recebem seus salários em suas contas-correntes ganham 30 pontos, aqueles
que contratam seguros de vida ganham 60 pontos, e os clientes que mantêm aplicações financeiras em fundos de investimento ganham 80 pontos. Ao final de cada ano, os clientes podem trocar os pontos por eletrodomésticos ou viagens.
O modelo de programa de fidelização utilizado por esse banco é denominado modelo de
A função sigmoide, cujo gráfico tem a forma de “S”, é uma das
funções de ativação mais comumente usadas na construção de
redes neurais. A sigmoide é definida como uma função
estritamente crescente que exibe um equilíbrio elegante entre
comportamento linear e não linear. Assinale a opção que define
uma função sigmoide.
OWASP Top 10 (ano base 2021) é um documento de
conscientização voltado para desenvolvedores e para a segurança
de aplicativos da Web. Ele representa um amplo consenso sobre
os riscos de segurança mais críticos para aplicativos da Web. Um
dos ataques descritos no documento é injeção de códigos
maliciosos. Com relação às medidas de evitar esse tipo de ataque,
analise as afirmativas a seguir.
I. A opção preferida é usar APIs seguras que evitam usar o
interpretador de comandos, elas fornecem uma interface
parametrizada ou migram para Object Graph Navigation
Library (OGNL)
II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL
para evitar a divulgação em massa de registros em caso de
injeção de SQL.
III. Recomenda-se o uso de validação de entrada positiva do lado
do servidor. Esta não é uma defesa completa, pois muitos
aplicativos exigem caracteres especiais, como áreas de texto
ou APIs para aplicativos móveis.
Leve em conta o conjunto de tabelas a seguir.
CLIENTE (agencia, conta, CPF, nome, endereco, telefone, titular), onde titular = {1o,2o,3o,4o,5o}
CONTA_CORRENTE (agencia, conta, data-de-abertura, saldo)
MOVIMENTACAO (agencia, conta, data, hora, minuto, valor), onde data, hora e minuto são de uma movimentação (crédito
ou débito) realizada
Considerando-se o modelo relacional de dados, composto apenas pelas tabelas CLIENTE, CONTA_CORRENTE e
MOVIMENTACAO, verifica-se que
A ITIL (Information Technology Infrastructure Library) define um
conjunto de práticas para o gerenciamento de serviços de TI,
orientando organizações na entrega de valor aos clientes.
O propósito da prática de “Gerenciamento de Incidentes” na
versão mais recente do ITIL é
A Programação Orientada a Objetos (POO) é um paradigma que
organiza o desenvolvimento de códigos em torno de "objetos" que
possuem atributos (dados) e métodos (ações). Tal abordagem
facilita a criação de sistemas complexos, modularizados e mais
facilmente reutilizáveis. Quais são as principais características
desse paradigma?
DMN é um padrão criado pela OMG para modelar e automatizar
decisões de negócios. A modelagem de decisões é realizada por
analistas de negócios e as decisões são tipicamente decisões
operacionais tomadas em processos de negócios do dia a dia das
organizações.
Com relação aos três usos do DMN, avalie as afirmativas a seguir.
I. Usado para promover a tomada de decisões baseadas em
algoritmos baseados em aprendizado de máquina.
II. Usado para modelar os requisitos para a tomada de decisões
automatizadas.
III. Usado para invalidar a tomada de decisões humanas sob
condições de risco.
“É uma cópia de um repositório existente para o seu próprio
namespace ou conta, permitindo realizar alterações e
experimentar o projeto livremente, pois a cópia é totalmente sua
e você tem permissão para fazer push para ela”.
O elemento do sistema de controle de versão git correspondente
à descrição citada é:
Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir. No desenvolvimento de aplicação para dispositivos móveis, em vez de se utilizar uma plataforma específica ou um ambiente cross-platform, pode-se optar por um tipo híbrido, como, por exemplo, um componente HTML 5 envelopado em containers para acessar recursos específicos de cada plataforma.
O termo NoSQL, abreviação de “Not Only SQL” (não apenas SQL),
refere-se a uma classe de bancos de dados que abandonam o
paradigma relacional. Embora os bancos relacionais sejam
excelentes em muitos casos, eles não atendem todas as
necessidades. À medida que os requisitos de dados e consultas
mudam, os bancos de dados relacionais podem falhar, levando à
necessidade de bancos de dados mais apropriados, como os
NoSQL. Entre eles, há um tipo especialmente indicado para
situações com numerosas e complexas relações entre os dados,
sobretudo nas conexões muitos-para-muitos, em que sua
modelagem se torna mais intuitiva.
Com base no relato, é correto afirmar que o tipo em questão é
orientado a:
Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos. Em uma modelagem dimensional que utilize o esquema estrela, a chave primária de uma tabela de fatos será a chave estrangeira na tabela de dimensões.
Uma empresa de TI está considerando a terceirização de algumas
de suas funções de TI para melhorar a eficiência e reduzir custos.
Assinale a opção que descreve corretamente uma etapa crítica que
tem que ser abordada antes de implementar a terceirização de TI.