Exemplos de métodos da classe UserControl (contida no namespace System.Web.UI) do ASP.NET incluem:
No contexto de teste de software, o "teste de regressão":
Um "portal" trata-se de uma coleção de mini aplicações web denominadas "portlets". Um portlet, por sua vez, é representado em uma página de portal por uma instância de portlet dentro do "portlet container". Neste contexto, o “portlet container”:
No contexto da tarefa de aprendizagem não-supervisionada conhecida como clusterização é correto afirmar que a abordagem:
No contexto de mineração de dados, exemplos de técnicas de validação cruzada incluem:
Uma das abordagens para a tarefa de classificação é conhecida pelo termo Support Vector Machine (SVM). A extensão da abordagem SVM para uma resposta quantitativa em vez de qualitativa chama-se:
Na UML 2.2, um "frame" é usado principalmente nos casos em que o elemento diagramado possui elementos de borda gráfica, como portas para classes e pontos de entrada/saída em máquinas de estados. A figura geométrica que representa um frame na UML 2.2 é um:
Os padrões de projeto conhecidos como GoF (Gang of Four) podem ser classificados em três categorias: padrões de criação, padrões estruturais e padrões comportamentais. Neste contexto, é correto afirmar que os padrões:
As atividades de Software Quality Assurance (SQA) visam atingir um conjunto de metas pragmáticas, incluindo metas de qualidade do código. Para se verificar se uma meta é cumprida, pode ser feito uso de métricas de avaliação. Uma das métricas para avaliação da qualidade do código é a complexidade ciclomática, que mede o:
Em relação à Engenharia de Requisitos, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I - Um Requisito Não Funcional pode ser descrito como um atributo de qualidade, de desempenho, de segurança ou como uma restrição geral em um software.
II – A “Identificação de Envolvidos” é uma das primeiras etapas para estabelecer as bases para o entendimento dos requisitos de software.
III - A técnica Disponibilização da Função de Qualidade (QFD) propõe, dentre outras atividades, a tradução das necessidades não mencionadas do cliente em requisitos de software.
As afirmativas I, II e III são, respectivamente:
O Modelo Cascata, também conhecido por ciclo de vida Clássico, é uma abordagem:
O resultado da execução do algoritmo abaixo em linguagem de programação Python 3 é:
O resultado da execução do algoritmo abaixo em linguagem de programação Python 3 é:
Em relação a projetos de Bancos de Dados Relacionais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I - Um projeto de um novo Banco de Dados Relacional é realizado em três fases que produzem, em sequência, o Modelo Conceitual, o Modelo Lógico e o Modelo Físico.
II – O Modelo Lógico é independente do tipo de Sistema de Gerência de Banco de Dados (SGBD) utilizado no projeto do Banco de Dados Relacional.
III – Na última fase do projeto de um novo Banco de Dados Relacional são incluídos detalhes que influenciam no desempenho do Banco de Dados Relacional.
As afirmativas I, II e III são, respectivamente:
Sobre o Diagrama de Entidade Relacionamento (DER) abaixo, é INCORRETO afirmar que:
Considerando o relacionamento entre as tabelas abaixo, a instrução SQL que lista o nome da doença e o seu tipo de pesquisa, exibindo mesmo aquelas doenças que não possuam pesquisas associadas, é:
Considerando a instrução SQL “SELECT COUNT(*), COUNT(Salario), SUM (Salario), MIN (Salario), AVG (Salario) FROM FUNCIONARIO”, é INCORRETO afirmar que a função:
Uma página web responsiva é criada para se adaptar ao tamanho da tela do dispositivo no qual está sendo exibida. Um dos frameworks utilizados para criar páginas web responsivas é:
Uma das mais importantes atividades da gestão conhecimento nas organizações é a distinção entre dado, informação e conhecimento. Sobre esta distinção é correto afirmar que:
O pré-processamento de dados é uma das etapas mais importantes da análise de dados e, quando bem executado, proporciona uma maior eficácia em todo o processo de análise. Dentre as alternativas abaixo, a única que contém 3 técnicas de pré-processamento de dados é:
O Laravel é um dos frameworks para desenvolvimento de aplicações web em linguagem de programação PHP mais difundidos. Integrado ao Laravel versão 10.x há outro framework, conhecido como Eloquent ORM (Object Relational Mapping). Os métodos abaixo pertencem ao framework Eloquent ORM, EXCETO:
Ao criar um projeto com o Framework Laravel versão 10.x, uma estrutura padrão de diretórios é criada com objetivo de fornecer um ponto de partida para o desenvolvimento de aplicações. Quanto a essa estrutura padrão de diretórios, é INCORRETO afirmar que:
Em relação às tecnologias utilizadas em Big Data, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I – O Hadoop Distributed File System (HDFS) é um sistema de arquivos distribuídos otimizado para dados não estruturados.
II – Os Bancos de Dados NoSQL podem tratar grandes volumes de dados estruturados, semiestruturados e não estruturados.
III – O paradigma de programação MapReduce divide o trabalho em tarefas de mapeamento e redução para manipulação de dados distribuídos.
As afirmativas I, II e III são, respectivamente:
Considerando os conceitos que envolvem os Bancos de Dados, é correto afirmar que os Bancos de Dados Não Relacionais:
Sobre as arquiteturas de Data Warehouse e a Modelagem Dimensional é INCORRETO afirmar que:
O ETL (extract, transformation, and load) é considerado uma das ferramentas mais importantes para implementação de um Data Warehouse. Diante deste contexto, é INCORRETO afirmar que:
Em relação à Instrução Normativa (IN) SGD/ME SGD/ME nº 94/2022, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I. Consta na IN a obrigação de sua aplicação para qualquer valor de contratação, desde que o objeto da contratação esteja previsto.
II. A IN dispõe sobre processos de contratação de soluções de Tecnologia da Informação e Comunicação (TIC).
III. É definido na IN a elaboração de um Estudo Técnico Preliminar, durante a fase de planejamento da contratação, com o objetivo de caracterizar o interesse público e a melhor solução a ser adquirida.
As afirmativas I, II e III são, respectivamente:
A Lei nº 14.133/2021 estabelece normas gerais de licitação e contratação para as Administrações Públicas diretas, autárquicas e fundacionais da União, dos Estados, do Distrito Federal e dos Municípios. Esta Lei se aplica a vários tipos de contratação, EXCETO:
No ITIL v4 ( Information Technology Infrastructure Library versão 4), as 4 dimensões do gerenciamento de serviços são:
No decorrer da execução contratual, as reduções de pagamento decorrentes do descumprimento de Acordos de Nível de Serviço devem ser interpretadas como:
Em relação ao modelo de contratação de serviços de desenvolvimento, manutenção e sustentação de software, definido na Portaria SGD/MGI nº 750/2023, é admitido em uma mesma contratação a adoção de uma ou mais modalidades padronizadas de remuneração. Nesse contexto, avalie as alternativas de modalidades a seguir:
I - para serviços de desenvolvimento e/ou manutenção, o Pagamento aferido por Pontos de Função e complementado por Horas de Serviço Técnico, vinculado ao alcance de resultados e ao atendimento de níveis mínimos de serviço.
II - para serviços de desenvolvimento e/ou manutenção, o Pagamento de valor fixo por sprint executada, vinculado a níveis mínimos de serviço.
III - para serviços de desenvolvimento e/ou manutenção e/ou sustentação, o Pagamento por alocação de profissionais de TI, vinculado ao alcance de resultados e ao atendimento de níveis mínimos de serviço.
IV - para serviços de sustentação, o Pagamento de valor fixo mensal por portfólio de softwares, vinculado ao atendimento de níveis mínimos de serviço.
Das alternativas acima, é correto afirmar que::
Sobre ataques cibernéticos, enumere os tipos de ataques com suas respectivas descrições:
1-Spoofing
2-Phishing
3-SQL Injection
4-Cross-site scripting (XSS)
5-Negação de Serviço
(SB) É um tipo de fraude eletrônica comumente cometida por golpistas que têm por objetivo roubar dados pessoais e financeiros de um usuário.
(SB) método de ataque que explora vulnerabilidades de scripting entre sites.
(SB) bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados.
(SB) ato de falsificar a identidade da fonte de uma comunicação ou interação.
(SB) ocorre quando o usuário mal intencionado consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de uma aplicação
A sequência correta, de cima para baixo, é:



























