41
Q827910
Acerca de segurança no desenvolvimento de aplicações, julgue os itens que se seguem. A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
42
Q827895
Na técnica de árvore de decisão em data mining, é empregada a abordagem denominada
43
Q827893
Uma estrutura de dados em que o primeiro elemento inserido seja o primeiro elemento a ser retirado é denominada
44
Q827864
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação. Em um algoritmo, uma constante é um espaço físico na memória, e é identificada por um nome que não sofre alteração durante a execução do programa.
45
Q827863
Julgue os itens a seguir, relativos aos conceitos de construção de algoritmos.
O algoritmo a seguir apresenta um exemplo de busca sequencial.

46
Q827833
Computação em nuvem tornou-se um modelo que oferece vantagens e desvantagens, a depender do modelo de negócio e das necessidades de cada organização. A esse respeito, julgue os itens seguintes. PaaS (plataforma como serviço) difere de SaaS (software como serviço) em apenas dois componentes básicos na nuvem: no sistema operacional e no sistema de arquivo distribuído.
47
Q827832
Considerando os conceitos de cloud computing e BPM, julgue os itens que se seguem. Em um serviço do tipo IaaS, o provedor deve fornecer recursos com flexibilidade, efetividade, escalabilidade, elasticidade e segurança.
48
Q827831
Julgue os itens subsequentes, relativos a estrutura de dados.
49
Q827830
Julgue os próximos itens, concernentes aos conceitos relacionados a algoritmos e linguagens de programação.
50
Q814363
A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se