Sapien IA

Questões de Informática

Resolução passo a passo para cada questão de Informática, gerada com IA.

Múltipla Escolha

Uma grande preocupação do Bootstrap é a garantia da responsividade, e ele traz diversas classes para a definição de colunas, como col-sm-2 e col-sm-4, dividindo o espaço da tela em doze áreas de igual espaçamento e utilizando o número de colunas indicado na classe, podendo ser 1, 2, 4, 8 ou 12. Qual o nome desse sistema de organização fornecido pelo Bootstrap?

Uma grande preocupação do Bootstrap é a garantia da responsividade, e ele traz diversas classes para a definição de colunas, como col-sm-2 e col-sm-4, dividindo o espaço da...

Múltipla Escolha

O uso de Bootstrap facilita muitas das tarefas comuns na construção de interfaces gráficas, além de incluir recursos para garantia da responsividade. Entre os diversos ferramentas que são disponibilizados, temos a criação de diálogos modais com o uso de classes CSS e um pequeno conjunto de divs. Nesse contexto, qual a função do atributo data-bs-dismiss com valor modal?

O uso de Bootstrap facilita muitas das tarefas comuns na construção de interfaces gráficas, além de incluir recursos para garantia da responsividade. Entre os diversos...

Múltipla Escolha

Através do Bootstrap, temos a classe navbar para a definição de uma barra de navegação a partir de uma tag nav, apresentando diversas opções, como uso de tema dark. Qual das afirmativas seguintes é correta, no que se refere ao componente navbar?

Através do Bootstrap, temos a classe navbar para a definição de uma barra de navegação a partir de uma tag nav, apresentando diversas opções, como uso de tema dark. Qual das...

Múltipla Escolha

As tags para tipografia, utilizadas nas versões antigas do HTML, são consideradas obsoletas atualmente, sendo toda a formatação delegada para folhas de estilo em cascata (CSS), o que foi definido como uma boa prática pela W3C. Supondo que seja necessário formatar determinado trecho genérico único, identificado como "aviso", com fonte amarela, fundo vermelho, itálico e sublinhado, qual seria a expressão utilizada em uma tag style?

As tags para tipografia, utilizadas nas versões antigas do HTML, são consideradas obsoletas atualmente, sendo toda a formatação delegada para folhas de estilo em cascata...

Múltipla Escolha

De forma geral, o resultado de um processo criptográfico é uma sequência binária, que apresenta dificuldades relacionadas à persistência e transmissão em rede, requerendo uma transformação para o formato texto. Qual algoritmo é tipicamente utilizado na conversão?

De forma geral, o resultado de um processo criptográfico é uma sequência binária, que apresenta dificuldades relacionadas à persistência e transmissão em rede, requerendo uma...

Múltipla Escolha

No framework Spring, temos diversas opções para a autenticação do usuário, onde uma delas seria a utilização de OAuth 2.0. Assinale, dentre as opções abaixo, a alternativa que representa o conjunto de elementos normalmente presentes em requisições realizadas com controle de acesso baseado em OAuth 2.0:

No framework Spring, temos diversas opções para a autenticação do usuário, onde uma delas seria a utilização de OAuth 2.0. Assinale, dentre as opções abaixo, a alternativa que...

Múltipla Escolha

A configuração do H2 é um passo importante para posterior utilização em uma aplicação. Nesse sentido, selecione a opção correta que tenha o nome do artefato do H2 que deve ser escrito no arquivo pom.xml.

A configuração do H2 é um passo importante para posterior utilização em uma aplicação. Nesse sentido, selecione a opção correta que tenha o nome do artefato do H2 que deve ser...

Múltipla Escolha

create table MinhaTabela ( ID bigint not null, COLUNA1 varchar(255), primary key (ID) ); Selecione a opção correta a respeito da execução dele no H2.

create table MinhaTabela ( ID bigint not null, COLUNA1 varchar(255), primary key (ID) ); Selecione a opção correta a respeito da execução dele no H2.

Múltipla Escolha

Entre as metodologias de modelagem de ameaças utilizadas no contexto do DevSecOps, qual das opções a seguir tem como foco a análise qualitativa de risco, utilizando cinco critérios que incluem dano e reprodutibilidade?

Entre as metodologias de modelagem de ameaças utilizadas no contexto do DevSecOps, qual das opções a seguir tem como foco a análise qualitativa de risco, utilizando cinco...

Múltipla Escolha

O DevSecOps apresenta uma abordagem inovadora ao incorporar a segurança desde as fases iniciais até a operação e evolução do software. Qual é um dos principais benefícios dessa prática para o ciclo de vida do desenvolvimento de software?

O DevSecOps apresenta uma abordagem inovadora ao incorporar a segurança desde as fases iniciais até a operação e evolução do software. Qual é um dos principais benefícios...

Múltipla Escolha

No contexto de armazéns de dados (Data Warehouse), a área intermediária na qual os dados coletados pelo processo de ETL são armazenados antes de serem processados e transportados para o seu destino é chamada de:

No contexto de armazéns de dados (Data Warehouse), a área intermediária na qual os dados coletados pelo processo de ETL são armazenados antes de serem processados e...

Múltipla Escolha

Qual das metodologias de modelagem de ameaças prioriza a criação de um modelo abrangente que inclua atores, ativos e impacto potencial em caso de exploração de vulnerabilidades?

Qual das metodologias de modelagem de ameaças prioriza a criação de um modelo abrangente que inclua atores, ativos e impacto potencial em caso de exploração de vulnerabilidades?

Múltipla Escolha

No contexto de DevOps, a orquestração desempenha um papel fundamental na gestão de tarefas automatizadas. Qual das seguintes características melhor define a orquestração?

No contexto de DevOps, a orquestração desempenha um papel fundamental na gestão de tarefas automatizadas. Qual das seguintes características melhor define a orquestração?

Múltipla Escolha

Considerando a implementação do sistema e o ciclo de vida de desenvolvimento de software seguro (SDL), a primeira etapa, de elicitação de requisitos, é considerada crítica porque define a base para todo o processo de desenvolvimento, se configurando no estágio que garante que a segurança seja integrada ao software desde o início. Dentre os requisitos a serem levantados, assinale a alternativa que apresenta o melhor exemplo:

Considerando a implementação do sistema e o ciclo de vida de desenvolvimento de software seguro (SDL), a primeira etapa, de elicitação de requisitos, é considerada crítica...

Múltipla Escolha

Considerando a implementação de software seguro e seu ciclo de vida de desenvolvimento (SDL), assinale a alternativa correta relacionada às afirmações a seguir. I – O teste _____ se presta a garantir que o software execute as funções planejadas. II – O teste ___ tem como objetivo buscar vulnerabilidades e pontos fracos de segurança. III – O teste ___ envolve verificar a garantia de funcionamento adequado sob cenários de estresse de acesso, assegurando sua disponibilidade. IV – O teste _____ se destina a assegurar que o software seja fácil de usar e atenda às necessidades do usuário.

Considerando a implementação de software seguro e seu ciclo de vida de desenvolvimento (SDL), assinale a alternativa correta relacionada às afirmações a seguir. I – O teste...

Múltipla Escolha

A criatividade pode ser encarada como um produto de cognição humana. Dentro desse contexto, analise as sentenças a seguir: I – Toda vulnerabilidade de sistema é um bug de software e vice-versa. II – Software confiável e software seguro são dois conceitos distintos. III – Seguindo boas práticas de desenvolvimento de software seguro é possível garantir o lançamento de um sistema 100% livre de falhas.

A criatividade pode ser encarada como um produto de cognição humana. Dentro desse contexto, analise as sentenças a seguir: I – Toda vulnerabilidade de sistema é um bug de...

Múltipla Escolha

Na modelagem de ameaças a etapa de identificação de ameaças usa o diagrama de fluxos de dados como insumo para o brainstorm de levantamento de ameaças. Assinale a alternativa que representa os elementos a serem levantados durante esse brainstorm.

Na modelagem de ameaças a etapa de identificação de ameaças usa o diagrama de fluxos de dados como insumo para o brainstorm de levantamento de ameaças. Assinale a alternativa...

Múltipla Escolha

O diagrama de fluxo de dados é uma ferramenta útil no contexto do modelo de ameaças, pois ele ajuda a identificar as entradas e saídas de dados em um sistema e como esses dados são processados. Prosseguindo nesse contexto, leia as afirmativas e assinale a alternativa correta. I – Ao criar um diagrama de fluxo de dados, é possível identificar os pontos críticos do sistema, onde o acesso não autorizado aos dados pode resultar em danos significativos. II – O diagrama de fluxo de dados identifica o caminho dos dados dentro do sistema, porém não é capaz de reconhecer os usuários. III – Com base no diagrama de fluxo de dados, os profissionais de segurança podem avaliar ameaças potenciais ao sistema e identificar as medidas de segurança necessárias para mitigar essas ameaças.

O diagrama de fluxo de dados é uma ferramenta útil no contexto do modelo de ameaças, pois ele ajuda a identificar as entradas e saídas de dados em um sistema e como esses...

Múltipla Escolha

Em relação ao protocolo de transporte para transmissão de aplicações de streaming, selecione a opção correta.

Em relação ao protocolo de transporte para transmissão de aplicações de streaming, selecione a opção correta.

Múltipla Escolha

A avaliação de riscos em segurança da informação envolve identificar ameaças, vulnerabilidades e os possíveis impactos sobre os ativos de informação. Nesse contexto, assinale a alternativa que melhor descreve o objetivo principal desse processo.

A avaliação de riscos em segurança da informação envolve identificar ameaças, vulnerabilidades e os possíveis impactos sobre os ativos de informação. Nesse contexto, assinale...

Página 1 Próxima

Não encontrou a questão certa?

Cole sua questão de Informática e receba uma resolução completa com IA em segundos.

Resolver minha questão