APIs RESTful seguem princípios arquiteturais que
promovem a escalabilidade e a interoperabilidade de
sistemas distribuídos. Sobre os princípios RESTful,
assinale a alternativa correta.
Os bancos de dados relacionais, como MySQL e
PostgreSQL, utilizam estruturas baseadas em tabelas
para armazenar dados, permitindo operações
complexas com o uso de SQL (Structured Query
Language). Considerando suas características,
analise as afirmativas a seguir.
I. Os bancos de dados relacionais utilizam chaves
primárias para garantir a unicidade das linhas em
uma tabela, sendo que cada chave primária deve ser
única e não pode conter valores nulos.
II. As transações em bancos de dados relacionais
seguem as propriedades ACID (Atomicidade,
Consistência, Isolamento e Durabilidade), garantindo
confiabilidade no processamento de dados mesmo
em casos de falhas.
III. O MySQL e o PostgreSQL são incapazes de
executar consultas complexas envolvendo múltiplas
tabelas, devido às limitações da linguagem SQL em
processar junções e subconsultas.
HTML e CSS são tecnologias fundamentais para a
construção de páginas web, permitindo a
estruturação e estilização de conteúdos de forma
eficiente. Acerca de suas características, marque (V),
para as afirmativas verdadeiras, e (F), para as falsas.
(__) O elemento em HTML é um contêiner
genérico que pode ser estilizado ou manipulado com
CSS e JavaScript, mas não possui semântica
específica.
(__) A unidade de medida relativa no CSS é sempre
equivalente ao tamanho da fonte padrão do
navegador, independentemente do contexto em que
é utilizada.
(__) A propriedade z-index no CSS determina a
sobreposição de elementos na página, sendo que
valores negativos são permitidos e podem afetar a
ordem de empilhamento.
(__) A utilização do atributo alt em imagens no HTML
é essencial para acessibilidade, pois fornece uma
descrição textual do conteúdo da imagem para
tecnologias assistivas.
A Internet das Coisas (IoT) conecta dispositivos
físicos à internet, permitindo que eles coletem,
compartilhem e processem dados em tempo real.
Sobre a segurança e a interoperabilidade no
ecossistema de IoT, assinale a alternativa correta.
A engenharia de requisitos é fundamental para
garantir que sistemas sejam desenvolvidos com
base em necessidades claras e alinhadas aos
objetivos de negócios. Acerca do tema, marque (V),
para as afirmativas verdadeiras, e (F), para as falsas.
(__) A elicitação de requisitos é a fase inicial em que
as necessidades do cliente e dos stakeholders são
identificadas, documentadas e analisadas.
(__) A rastreabilidade de requisitos permite associar
cada requisito às fases subsequentes do projeto,
garantindo sua implementação e validação.
(__) A validação de requisitos é realizada
exclusivamente no final do ciclo de desenvolvimento,
garantindo que todos os requisitos foram
implementados corretamente.
(__) A categorização de requisitos pode incluir
requisitos funcionais, que descrevem o
comportamento esperado do sistema, e não
funcionais, que definem atributos como desempenho
e segurança.
A confiabilidade, integridade e disponibilidade são
princípios fundamentais da segurança da
informação, que buscam proteger dados e sistemas
contra falhas e acessos indevidos. Assim, analise as
afirmativas a seguir.
I. A confiabilidade em um sistema de segurança da
informação, refere-se à capacidade de garantir que
os dados estejam disponíveis somente para pessoas
autorizadas.
II. A integridade garante que os dados não sejam
alterados ou corrompidos, tanto em repouso quanto
em trânsito, por meio de técnicas como algoritmos
de hash.
III. A disponibilidade assegura que os sistemas e
dados estejam acessíveis sempre que necessários,
mesmo em caso de falhas ou ataques, por meio de
mecanismos como redundância e balanceamento de
carga.
Organizações dependem de controles de acesso
robustos para proteger informações sensíveis
armazenadas em bancos de dados. Tais controles
garantem que apenas usuários autorizados possam
acessar dados ou executar operações específicas.
Sobre o controle de acesso no banco de dados,
assinale a alternativa correta.
O Princípio da Responsabilidade Única (SRP), um
dos pilares do SOLID, foca em garantir que cada
classe ou módulo tenha apenas um motivo para
mudar, facilitando a manutenção e a escalabilidade
do código. Sobre o SRP, analise as afirmativas a
seguir.
I. Uma classe que implementa o Princípio da
Responsabilidade Única pode conter múltiplas
funcionalidades relacionadas, desde que estejam
dentro do mesmo domínio e compartilhem a mesma
lógica.
II. A aplicação do Princípio da Responsabilidade
Única contribui para a redução do acoplamento entre
classes, tornando o código mais modular e flexível a
alterações.
III. O Princípio da Responsabilidade Única é
particularmente importante em sistemas de grande
escala, pois separa responsabilidades de forma a
evitar impactos significativos em mudanças futuras.
O modelo cascata é amplamente utilizado em
projetos que seguem uma abordagem sequencial e
estruturada, sendo comum em sistemas de alta
previsibilidade. Acerca do modelo cascata, marque
(V), para as afirmativas verdadeiras, e (F), para as
falsas.
(__) No modelo cascata, as etapas de
desenvolvimento devem ser completadas
sequencialmente, e não é possível retornar a fases
anteriores, mesmo quando são detectados erros
significativos nas fases subsequentes.
(__) A fase de teste no modelo cascata ocorre após a
implementação, permitindo a validação dos
requisitos do sistema conforme definidos na análise.
(__) Uma das principais limitações do modelo
cascata é a flexibilidade que ele oferece para
revisões contínuas durante o desenvolvimento,
tornando-o ineficiente para projetos de requisitos
estáveis.
(__) A aplicação do modelo cascata é recomendada
em projetos que possuem requisitos claramente
definidos e pouca probabilidade de mudanças
durante o ciclo de vida do desenvolvimento.
A assinatura digital é amplamente utilizada para
garantir a autenticidade e a integridade de
documentos eletrônicos, sendo baseada em
criptografia assimétrica. Acerca das características
do processo de validação de assinaturas digitais,
marque (V), para as afirmativas verdadeiras, e (F),
para as falsas.
(__) O processo de validação de uma assinatura
digital utiliza a chave privada do emissor para
verificar a autenticidade do documento assinado.
(__) A integridade de um documento assinado
digitalmente é garantida por um hash criptográfico
único gerado a partir do conteúdo do documento,
que é posteriormente criptografado com a chave
pública do signatário.
(__) A validade de uma assinatura digital depende
exclusivamente do par de chaves criptográficas do
signatário, sendo desnecessária a verificação por
uma autoridade certificadora.
(__) A assinatura digital utiliza um algoritmo de hash
para criar um resumo do documento, que é
criptografado com a chave privada do emissor e
validado com a chave pública correspondente.
O padrão de projeto Singleton, definido pelos
padrões GoF (Gang of Four), garante que uma classe
tenha uma única instância e forneça um ponto global
de acesso a ela. Acerca desse padrão, marque (V),
para as afirmativas verdadeiras, e (F), para as falsas.
(__) O Singleton é implementado utilizando um
método estático que retorna a única instância da
classe, criando-a caso ainda não exista.
(__) O padrão Singleton é adequado para gerenciar
estados globais em aplicações multithreaded, sem
necessidade de sincronização explícita.
(__) A implementação de um Singleton deve garantir
que o construtor da classe seja privado, impedindo a
criação de instâncias fora do escopo do padrão.
(__) O Singleton é frequentemente utilizado para
recursos compartilhados, como conexões de banco
de dados e pools de threads, onde a instância única
centraliza o controle.
O Scrum é um dos principais frameworks ágeis
utilizados no desenvolvimento de software,
caracterizado por ciclos iterativos e entrega
incremental de valor. Sobre a aplicação de suas
práticas no contexto de gestão ágil, assinale a
alternativa correta.
Uma equipe está desenvolvendo um documento no
Microsoft Word e precisa aplicar estilos
consistentes, criar tabelas e revisar o texto
automaticamente. Sobre essas funcionalidades,
analise as afirmativas a seguir.
I. A "Tabela de Conteúdo" no Word é criada
automaticamente com base nos estilos aplicados aos
títulos e subtítulos, mas deve ser atualizada
manualmente sempre que o documento for alterado.
II. A "Revisão Ortográfica e Gramatical" no Word não
permite configurar exceções, como ignorar palavras
em letras maiúsculas ou números, limitando o
controle sobre a revisão.
III. O recurso "Estilos" no Word permite padronizar a
formatação de títulos, subtítulos e parágrafos,
facilitando a consistência visual do documento.
O processo de ETL (Extração, Transformação e
Carga) é fundamental para integrar dados
provenientes de diferentes fontes em um data
warehouse, viabilizando análises e tomada de
decisões baseadas em informações consolidadas.
Acerca do ETL, marque (V), para as afirmativas
verdadeiras, e (F), para as falsas.
(__) O processo de transformação no ETL inclui
atividades como limpeza, deduplicação e
normalização dos dados para adequá-los ao modelo
de destino.
(__) A etapa de extração no ETL sempre envolve a
transferência de dados em tempo real, diretamente
das fontes para o destino final.
(__) A etapa de carga no ETL pode ser realizada de
forma incremental ou total, dependendo das
exigências do negócio e da natureza dos dados.
(__) O ETL é projetado para suportar dados de fontes
heterogêneas, como sistemas transacionais, APIs e
arquivos estruturados, consolidando-os em um
único repositório.
Organizações têm adotado a autenticação de dois
fatores (MFA) para reduzir o risco de acessos não
autorizados em sistemas críticos. Essa técnica
combina dois elementos diferentes, como algo que o
usuário sabe e algo que possui, garantindo maior
segurança. Sobre o funcionamento da MFA, assinale
a alternativa correta.
A criptografia é amplamente utilizada para proteger a
confidencialidade e a integridade dos dados durante
a transmissão ou armazenamento. Ela envolve
técnicas que tornam a informação ilegível para
terceiros sem a devida autorização. Considerando o
tema, assinale a alternativa correta.