Publicidade|Remover
Qual componente é descrito pela seguinte definição?
"Um padrão de software amplamente utilizado em arquiteturas de microsserviços, atuando como um ponto de entrada único para todas as requisições dos clientes e roteando essas requisições para os microsserviços apropriados."

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

Sobre a API RESTful, assinale a alternativa que descreve suas características e propósitos.

No sistema operacional Windows 11, qual é o caminho padrão para armazenar os logs de instalação de dispositivos plug and play?

Os sistemas de gerenciamento de banco de dados (SGBD) são ferramentas essenciais para armazenar, gerenciar e recuperar informações de forma eficiente. Sobre os SGBD, analise as afirmativas a seguir.

I. Os SGBDs permitem estruturar os dados em tabelas, com linhas representando atributos e colunas representando registros individuais desses atributos, facilitando a organização e a consulta das informações.

II. Consulta aos dados: por meio de consultas SQL (Structured Query Language), os usuários podem recuperar informações específicas do banco de dados, utilizando comandos como SELECT, INSERT, UPDATE e DELETE para manipular os dados conforme necessário.

III. Backup e recuperação: os SGBDs oferecem recursos para realizar backup regular dos dados armazenados, garantindo a segurança e a integridade das informações, além de possibilitar a recuperação dos dados em caso de falhas ou perdas.

Estão corretas as afirmativas

Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:

Em um cenário onde empresas estão migrando suas operações para a nuvem, a segurança se torna uma preocupação crítica. Duas abordagens emergentes para garantir a segurança em ambientes de nuvem são a Secure Access Service Edge (SASE) e o Zero Trust Network Access (ZTNA). A empresa X está avaliando a melhor maneira de proteger seus dados e acessos à nuvem, considerando as características de cada uma dessas arquiteturas.

A empresa X está preocupada com a segurança do acesso a seus serviços em nuvem e está avaliando a adoção de SASE e ZTNA. Qual das afirmações a seguir melhor descreve a principal diferença entre essas duas abordagens?

O reconhecimento e a recuperação de memória são cruciais em interfaces de usuário porque reduzem a carga cognitiva, facilitam a navegação e melhoram a eficiência.
Em face do exposto, é correto afirmar que

A empresa "XYZ Solutions" está considerando o desenvolvimento de um novo software para gerenciar os projetos de seus clientes. A empresa precisa criar um caso de negócio para justificar o investimento no projeto e obter a aprovação da alta gerência. Qual das seguintes alternativas NÃO é uma seção essencial de um caso de negócio para o novo software da "XYZ Solutions"?

Uma empresa de turismo online deseja reorganizar a navegação do site para facilitar a busca por pacotes de viagem. A equipe de UX realiza uma sessão com 15 usuários representativos através do uso de cartões. Os cartões incluem destinos como "Paris", "Caribe" e "Amazônia", e temas como "Viagem Romântica", "Ecoturismo" e "Cruzeiros". Durante a sessão, os usuários agrupam os cartões em categorias que fazem sentido para eles, como "Destinos Internacionais", "Destinos Nacionais" e "Temas de Viagem". Alguns criam subgrupos, como "Praias" e "Aventura". Após analisar os padrões, a equipe descobre que os usuários preferem navegar primeiro por tipo de viagem e depois por destino. Com essas informações, o site é reestruturado, oferecendo uma experiência de busca mais intuitiva e eficiente, o que aumenta o engajamento. A partir do cenário descrito, qual técnica de UX foi adotada para chegar às conclusões encontradas?

O active directory do sistema operacional Windows inclui um mecanismo que distribui os dados do diretório por meio de uma rede. A esse mecanismo é dado o nome de

O uso otimizado de dados pode melhorar o desempenho da consulta, reduzir o consumo de recursos e aumentar a eficiência geral do sistema. Neste contexto, O nome dado ao processo que envolve a configuração e ajuste de vários parâmetros e estruturas para otimizar o desempenho do banco de dados é.

Com o crescimento de aplicações baseadas em microserviços, tornou-se comum o uso de ferramentas que automatizam a implantação e a gestão de múltiplos containers. O Docker Compose e o Kubernetes são duas soluções amplamente utilizadas nesse contexto, com propósitos semelhantes, mas características e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas ferramentas.

Um desenvolvedor está trabalhando em um banco de dados Oracle e precisa criar um procedimento armazenado em PL/SQL que insira um novo registro na tabela EMPREGADOS. O procedimento deve aceitar os parâmetros emp_id, emp_nome e emp_salario e realizar a inserção. Qual das alternativas abaixo mostra CORRETAMENTE como esse procedimento pode ser escrito?

Uma empresa de desenvolvimento de software está buscando melhorar seus processos e decidiu adotar o modelo CMMI v3 (Capability Maturity Model Integration). A equipe de gestão de qualidade está organizando um workshop para educar os funcionários sobre os princípios e práticas do CMMI v3. Qual das seguintes afirmações sobre o CMMI v3 está CORRETA?

No que se refere à arquitetura orientada a serviços (SOA), julgue o item subsecutivo.

Em uma SOA, é possível estabelecer diversas formas de interação entre os requisitantes e os serviços, como, por exemplo, a comunicação em que o serviço emite uma mensagem para um assinante sem que haja uma conversação em andamento.

A respeito da arquitetura orientada a eventos, julgue os próximos itens.

I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia.

II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento.

III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona.

IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura.

Estão certos apenas os itens

Página 5
Publicidade|Remover