A respeito dos prazos prescricionais das penalidades, fundamentando-se na Lei Municipal nº 1.138/2014 — Regime Jurídico dos Servidores Públicos do Município, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
De acordo com a Lei nº 13.709/2018 — Lei Geral de Proteção de Dados Pessoais, a disciplina da proteção de dados pessoais tem como fundamentos, EXCETO:
Em relação aos objetivos da promoção do uso da internet no Brasil, conforme a Lei nº 12.965/2014, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.
Em conformidade com a Lei nº 9.610/1998 — Legislação sobre Direitos Autorais, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
O teste que avalia a interação e a cooperação entre diferentes módulos, componentes ou sistemas de software para garantir o correto funcionamento do conjunto, assegurando que as partes, quando combinadas, executem as funções previstas de maneira harmoniosa e sem conflitos ou erros, é conhecido como:
Na análise orientada a objetos, uma instância concreta de uma classe, seja ela uma entidade física ou conceitual, que tem características (atributos) e comportamentos (métodos), refere-se a:
Considerando os conceitos de modelagem de dados no contexto do modelo relacional, avaliar se as afirmativas são certas (C) ou erradas (E) e assinalar a sequência correspondente.
No contexto do HTML5 (Hyper Text Markup Language 5), o termo “Flow Content” refere-se aos elementos que podem ser incluídos dentro do corpo (body) de um documento HTML, sendo utilizados para estruturar o conteúdo e geralmente exibidos em linha ou em blocos, conforme o contexto. Com base nisso, assinalar a alternativa que descreve CORRETAMENTE a função do elemento “aside”.
No CSS 3, as pseudo classes dinâmicas controlam os estados dos elementos. Sabendo disso, qual pseudo classe é aplicada quando o cursor do mouse está sobre o elemento?
Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade.
Existem diferentes serviços de computação em nuvem. Cada um desses modelos representa uma categoria diferente de serviços na nuvem, oferecendo diferentes níveis de abstração e funcionalidades para atender às necessidades específicas dos usuários e desenvolvedores. Sabendo disso, assinalar a alternativa que apresenta o serviço cuja característica principal é oferecer um ambiente de desenvolvimento e implantação completo na nuvem.
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
Considerando o protocolo HTTP, suas funcionalidades e documentações, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.
Sobre técnicas de desenvolvimento de software, assinalar a alternativa que, respectivamente, descreve de forma CORRETA o significado das siglas TDD, BDD e FDD.
O Manifesto Ágil estabelece valores fundamentais para as metodologias ágeis de desenvolvimento de software. Assinalar a alternativa que NÃO faz parte dos valores fundamentais do Manifesto Ágil.






















