1371
Q582366
Acerca de análise e projetos orientados a objetos, julgue os itens que se seguem. Recurso de classes é a propriedade dos objetos que viabiliza a implementação de hierarquia entre objetos.
1372
Q582365
No que se refere a testes de software, julgue os itens a seguir. Denomina-se defeito de usabilidade a dificuldade encontrada por usuário para navegar em sítio na Internet.
1373
Q560170
No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. A SOA é um modelo que visa melhorar a agilidade e o custo efetivo de uma empresa, reduzindo, ao mesmo tempo, a carga global de TI. Dessa forma, a utilização da SOA maximiza os processos de desenvolvimento de software.
1374
Q560169
Com relação a tecnologias Web, julgue os itens a seguir. A comunicação via SOAP baseia-se no estilo de RPC (remote procedure call), determinando a necessidade de atender a outros protocolos para realizar a chamada a um serviço.
1375
Q560168
Em relação à gerência de transações e à gerência de bloqueios, julgue os itens a seguir. Transação é uma coleção de operações de escrita e(ou) leitura, que representa uma única unidade de trabalho.
1376
Q560167
A respeito dos mecanismos de autenticação, julgue os seguintes itens. Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
1377
Q560164
Acerca de integração contínua e entrega contínua, julgue os próximos itens. Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
1378
Q560163
Julgue os itens subsequentes, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos. Entre os requisitos de análise de uma aplicação OLAP inclui-se a capacidade de tratar dinamicamente a esparsidade das informações para restringir o cruzamento dimensional de matrizes com células de valor zero.
1379
Q560161
Criptografar pastas e documentos é muito importante para que se tenha o máximo de segurança. Atualmente, várias pessoas buscam vulnerabilidades e/ou falhas nas redes para capturar dados e, assim, obter alguma vantagem com eles. Esse crime denomina‐se sequestro de dados. Indivíduos sequestram dados após invadirem o computador e pedem resgate para devolvê‐los. Nesse ponto, uma boa criptografia pode dificultar bastante a ação desses indivíduos no que tange a descobrir o conteúdo das pastas e/ou arquivos. Nos sistemas de arquivos NTFS, o comando cipher é utilizado para exibir ou alterar a criptografia de pastas e arquivos. O cipher pode ser usado em linha de comando com vários parâmetros, com a seguinte sintaxe: cipher [parâmetros] {nome_de_caminho [...]} [...]. Assinale a de...
1380
Q560160
Em relação às ferramentas de Data Discovery e os fundamentos de Data Mining, é correto afirmar: