Publicidade|Remover
Os diferentes testes de usabilidade são indicados para diferentes etapas do ciclo de desenvolvimento de um produto.
Relacione os seguintes testes de usabilidade com a fase de desenvolvimento em que são normalmente empregados.

1. Teste de avaliação de usabilidade
2. Teste de exploração de usabilidade
3. Teste de validação de usabilidade
( ) fase inicial
( ) fase intermediária
( ) fase final

Assinale a opção que indica a relação correta, na ordem apresentada.

Webservice é uma espécie de componente que permite enviar e receber dados e, desse modo, integra aplicações, plataformas, sistemas e serviços, mesmo que tenham origens de desenvolvimento e linguagens diferentes. Neste contexto, temos alguns protocolos. A definição “É um protocolo baseado em XML, que define três partes para cada mensagem: envelope, regras de codificação e estilos de comunicação. Destina-se à troca de informações em um ambiente distribuído, descentralizado”, refere-se a:

O termo DLP (Data Loss Prevention) refere-se à prevenção da perda de dados, preocupando-se, inclusive, com a confidencialidade das informações. Nesse contexto, a implementação de camadas e recursos de segurança nos equipamentos (computadores, tablets, celulares etc.) que são utilizados diretamente pelos colaboradores de uma corporação é conhecida como

Em um sistema Linux, considere que foi recém-criado o usuário “pedro” e, logo em seguida, foi utilizado o comando “passwd” para definir a senha dele. Assumindo que o comando “sudo” já esteja em vigor, para que essa senha se torne temporária e para requisitar, logo após o primeiro acesso, que o usuário crie uma nova senha, deve ser utilizado determinado comando. Assinale a alternativa que indica esse comando.

Com relação a arquitetura e desenvolvimento em nuvem, analise os itens a seguir.
I. IaaS, PaaS e SaaS são tecnologias populares conhecidas como modelos de serviço de nuvem (ou modelos de computação em nuvem) que fornecem, respectivamente, infraestrutura, plataforma e aplicações.
II. CaaS, é utilizado para desenvolver e implantar aplicativos usando contêineres como serviço, promovendo entrega e gerenciamento de todos os recursos de hardware e software.
III. O desenvolvimento em nuvem é a abordagem para criar aplicações e ferramentas de TI usando a computação em nuvem.
IV. A adoção da nuvem não é ideal para todos os casos, sendo necessário considerar que tipo de nuvem se quer criar com base nos investimentos em tecnologia, nos requisitos de negócios específicos e nas metas gerais que espera alcançar.
Está correto o que se afirma em
A arquitetura de um sistema foi projetada para garantir a separação entre a apresentação e os dados do sistema. Para isso, foram definidos três componentes: um para gerenciar os dados e operações associadas; um para gerenciar como os dados são apresentados aos usuários; e um para controlar as interações e requisições disparadas pelos usuários. Qual o nome do modelo arquitetural que foi descrito e definido?

Sobre o protocolo de rede Ethernet, assinale a alternativa INCORRETA:

Uma empresa está modernizando sua infraestrutura de TI e implementando um sistema de AAA para consolidar seus dados corporativos. A equipe de infraestrutura está aprendendo sobre os conceitos de Data Warehouse, OLAP (Online Analytical Processing) e Data Mining para melhor entender como essas tecnologias podem ajudar na análise de dados e na tomada de decisões estratégicas.

Qual das seguintes alternativas descreve CORRETAMENTE a principal função de um Data Warehouse, OLAP e Data Mining no contexto de análise de dados corporativos?

Assinale a alternativa correspondente ao comando do banco de dados NoSQL MongoDB, que tem o objetivo de exibir os bancos de dados presentes no ambiente em execução.

Uma empresa, ao criar um sistema de rastreamento de pacotes em tempo real, implementou uma integração com diversos serviços de entrega que possuem diferentes requisitos de comunicação. Alguns serviços respondem apenas quando solicitados, enquanto outros não geram resposta.

Assinale a opção que cita o padrão adotado na situação hipotética precedente.

A respeito de ponteiros em um programa computacional, assinale a alternativa correta.

Em uma rede corporativa do SAMU, é essencial garantir a segurança e a disponibilidade dos dados e serviços. Qual das opções abaixo descreve a melhor prática para assegurar que os dados confidenciais dos pacientes sejam protegidos durante a transmissão pela rede?

As heurísticas de Nielsen são um conjunto de dez princípios gerais para o design de interfaces de usuário, desenvolvidos por Jakob Nielsen, um dos pioneiros no campo da usabilidade.
Acerca das heurísticas de Nielsen, considere as seguintes afirmações:

I. Os usuários geralmente executam ações por engano. Eles precisam de uma “saída de emergência” claramente marcada para abandonar a ação indesejada sem ter que passar por um processo extenso.
II. É dever do design manter os usuários sempre informados acerca do que está ocorrendo por meio de feedback adequado dentro de uma janela razoável de tempo.
III. Boas mensagens de erro são importantes, mas os melhores designs evitam cuidadosamente a ocorrência de problemas.

Está correto o que se afirma em
Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?
Testes de Usabilidade são uma prática fundamental na Engenharia de Usabilidade, focando na observação de como usuários reais interagem com o sistema.
Sobre esses testes, é correto afirmar que
A respeito das características da arquitetura serverless, assinale a opção correta.

Leia atentamente o trecho a seguir:

Art. 26. O valor da vantagem auferida ou pretendida corresponde ao equivalente monetário do produto do ilícito, assim entendido como os ganhos ou os proveitos obtidos ou pretendidos pela pessoa jurídica em decorrência direta ou indireta da prática do ato lesivo.

§ 1º O valor da vantagem auferida ou pretendida poderá ser estimado mediante a aplicação, conforme o caso, das seguintes metodologias:

I - pelo valor total da receita auferida em contrato administrativo e seus aditivos, deduzidos os custos lícitos que a pessoa jurídica comprove serem efetivamente atribuíveis ao objeto contratado, na hipótese de atos lesivos praticados para fins de obtenção e execução dos respectivos contratos;

II - pelo valor total de despesas ou custos evitados, inclusive os de natureza tributária ou regulatória, e que seriam imputáveis à pessoa jurídica caso não houvesse sido praticado o ato lesivo pela pessoa jurídica infratora; ou

III - pelo valor do lucro adicional auferido pela pessoa jurídica decorrente de ação ou omissão na prática de ato do Poder Público que não ocorreria sem a prática do ato lesivo pela pessoa jurídica infratora.

§ 2º Os valores correspondentes às vantagens indevidas prometidas ou pagas a agente público ou a terceiros a ele relacionados não poderão ser deduzidos do cálculo estimativo de que trata o § 1º.

Este trecho se refere a:

O TRF1 instituiu uma equipe de planejamento para a contratação de uma solução de tecnologia da informação e comunicação. Durante os trabalhos dessa equipe, José elaborou os requisitos de arquitetura da informação, incluindo a definição de padrões e significação dos termos, expressões e sinais a serem utilizados no nivelamento do entendimento da solução a ser contratada. Ao elaborar tal requisito tecnológico, José estava exercendo a atribuição de integrante:

Um servidor de aplicação é um servidor que disponibiliza um ambiente para a instalação e execução de aplicações computacionais, centralizando e dispensando a instalação em computadores clientes. Neste contexto, a descrição a seguir refere-se a qual servidor de aplicação?

“Servidor de aplicações open source, escrito em Java, baseado nos padrões definidos pela especificação Java EE e mantido pela comunidade e pela empresa Red Hat”.

Página 2
Publicidade|Remover