Articles
Register
Sign In
Search
massaru
Ambicioso
0
Followers
107
Questões
16
Respostas
massaru
July 2023 | 1 Respostas
Alguém sabe essa? Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que: somente o keylogger de software captura o que usuário digita. são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio. um keylogger não pode ser implementado via combinação de software e hardware. os keyloggers de hardware geralmente são executados em background (segundo plano) e não requerem interação direta do usuário para serem executados. somente keyloggers de hardware que capturam o que o usuário digita.
Responda
massaru
July 2023 | 2 Respostas
Segundo o NIST a definição de nuvem envolve o acesso via rede a partir de qualquer lugar de forma conveniente e sob demanda a um pool de recursos computacionais compartilhados. São características essenciais da computação em nuvem, exceto: SaaS. Elasticidade rápida. Serviço mensurável. Acesso à rede. Autosserviço sob demanda.
Responda
massaru
July 2023 | 1 Respostas
Alguém pode me ajudar? Vulnerabilidades são vistas como fatores que contribuem para gerar invasões, acessos não autorizados a recursos etc. Elas surgem tanto por falta de treinamento dos profissionais quanto por uso de soluções ou implementações inadequadas de softwares. Assinale a alternativa correta: Utilizar medidas como monitoramento da infraestrutura física e criação de políticas de controle de acesso restritivas pode evitar diversas vulnerabilidades. Para lidar com vulnerabilidade, é preciso apenas tornar os sistemas computacionais mais disponíveis. Vulnerabilidades são eventos adversos confirmados ou sob suspeita e que levam à perda de dados e afetam a confidencialidade. Ataques do tipo DoS impactam na vulnerabilidade dos serviços/sistemas/aplicações. Mitigar a vulnerabilidade é um dos pilares da segurança da informação.
Responda
massaru
July 2023 | 2 Respostas
Alguém pode ajudar? São critérios utilizados para validar se uma sequência de números é aleatória: distribuição uniforme e independência. independência. cifras de bloco. cifras de fluxo. distribuição de dados e dependência.
Responda
massaru
July 2023 | 1 Respostas
Assinale a alternativa que apresenta uma informação correta em relação às variações no pareamento para a programação pareada de acordo com o texto “Programação em par”, da Wikipédia. No pareamento especialista-especialista, há a vantagem de ambos os especialistas sempre questionarem as práticas estabelecidas. No pareamento especialista-novato, há a desvantagem de que o novato não possui perfil para questionar as práticas estabelecidas. No pareamento novato-novato, há a vantagem de que ambos os novatos possam desenvolver bons hábitos de programação em conjunto. No pareamento novato-novato, há a vantagem de se conseguir melhores resultados do que cada um dos novatos trabalhando de forma independente. No pareamento especialista-novato, há a desvantagem de que os especialistas não têm a paciência necessária para permitir a participação construtiva de novatos.
Responda
massaru
July 2023 | 1 Respostas
Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir. I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens. II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações. III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade. IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas. Está correto o que se afirma em: a. I e II, apenas. b. II, apenas. c. II, III e IV, apenas. d. I, II e III, apenas. e. I, II, III e IV.
Responda
massaru
July 2023 | 2 Respostas
Qual alternativa abaixo apresenta uma das medidas primitivas que podem ser obtidas depois que o código é gerado, ou estimadas quando o projeto estiver completo, de acordo com a teoria de Halstead? Tamanho global do programa. Taxa total de ocorrências de operador. Número de operandos distintos que aparecem em um programa. Percentual de operadores distintos que aparecem em um programa. Volume total de ocorrências de operando.
Responda
massaru
July 2023 | 2 Respostas
Qual alternativa abaixo apresenta uma informação correta sobre a métrica “volume do programa” de Hasltead? Ela varia com a linguagem de programação. Não há volume mínimo para determinado algoritmo. Ela representa o volume de informações (em MBytes) necessário para especificar um programa. Ela é usada para calcular o tamanho N do programa. A fórmula usada para calculá-la é n subscript 1 space log subscript 2 n subscript 1 space plus space n subscript 2 space log subscript 2 n subscript 2.
Responda
massaru
July 2023 | 1 Respostas
Qual alternativa abaixo apresenta uma boa prática correta de “clean code” associada a comentários? Uma forma inteligente de fazer um comentário é usar a própria linguagem de programação para isso. É melhor ter comentários imprecisos do que nenhum. É melhor ter comentários no código, mesmo que ruins, do que gastar tempo refatorando o código. Comentários redundantes que diz exatamente o que o código está fazendo são ruins e desnecessários. Quanto mais longo o comentário, melhor.
Responda
massaru
July 2023 | 1 Respostas
Pelas boas práticas de “clean code”, o ideal é que nossas funções recebam no máximo quantos parâmetros? 3 2 1 5 4
Responda
massaru
July 2023 | 1 Respostas
Qual alternativa a seguir inclui todas as atividades- padrão corretas, e apenas essas, do processo de integração contínua (IC)? Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, execução de testes, geração de relatórios, integração do projeto, notificação do resultado. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de relatórios, integração do projeto, notificação do resultado. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, geração de relatórios, integração do projeto. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, execução de testes, geração de relatórios, integração do projeto. Envio de código para sistema de controle de versão, monitoramento do repositório de controle de versão, execução de scripts de build, geração de documentação do código, execução de testes, geração de relatórios, integração do projeto, notificação do resultado.
Responda
massaru
July 2023 | 1 Respostas
Qual métrica é usada para estimar o tamanho N do programa, de acordo com Halstead? 1 space divided by space left square bracket left parenthesis n subscript 1 divided by 2 right parenthesis space x space left parenthesis N subscript 2 divided by n subscript 2 right parenthesis right square bracket space n subscript 1 space log subscript 2 n subscript 1 space plus space n subscript 2 space log subscript 2 n subscript 2 left parenthesis 2 divided by n subscript 1 right parenthesis space x space left parenthesis n subscript 2 divided by N subscript 2 right parenthesis space n subscript 1 space log subscript 2 n subscript 1 space plus space log subscript 2 left parenthesis n subscript 1 space plus space n subscript 2 right parenthesis space N space log subscript 2 left parenthesis n subscript 1 space plus space n subscript 2 right parenthesis space
Responda
massaru
July 2023 | 2 Respostas
Qual alternativa a seguir apresenta corretamente uma boa prática de “clean code”? Cada função deve fazer apenas coisas relacionadas. Evite efeitos colaterais. Nomes de métodos devem ter adjetivos. Nomes de classes devem ter verbos. Esconda o propósito ao nomear as coisas.
Responda
massaru
July 2023 | 1 Respostas
No processo de integração contínua, qual o papel do servidor de integração contínua em relação ao repositório de controle de versões? Possui papel tanto ativo quanto passivo, ou seja, ele fica monitorando o repositório de controle de versões, buscando por modificações de código-fonte, porém, se ele demorar para perguntar ao controle de versões ele será então notificado. Nenhum papel, pois o servidor de integração contínua é notificado que houve modificações em código-fonte pelo servidor de testes. Possui um papel passivo, ou seja, ele fica aguardando o repositório de controle de versões notificá-lo que houve modificações em código-fonte. Possui um papel ativo, ou seja, ele fica monitorando o repositório de controle de versões, buscando por modificações de código-fonte. Nenhum papel, pois o servidor de integração contínua fica monitorando o servidor de testes para buscar por modificações em código-fonte.
Responda
massaru
July 2023 | 1 Respostas
Diante de diversas ameaças, as organizações precisam se proteger, estabelecendo políticas de segurança da informação, bem como mecanismos de segurança. Esses mecanismos podem ser divididos em físicos e lógicos, e contribuem muito para mitigar riscos. Considerando a utilização desses mecanismos, analise as afirmações a seguir. I- Os controles lógicos previnem o acesso à informação utilizando portas, paredes e blindagens. II- Os controles físicos objetivam a limitação no acesso físico aos dispositivos por onde passam ou são armazenadas as informações. III- O mecanismo de encriptação é um controle lógico que assegura o princípio da confidencialidade. IV- O mecanismo de certificação verifica a validade de uma documentação e pode ser compreendido como um conjunto de técnicas. Está correto o que se afirma em: a. I e II, apenas. b. II, apenas. c. II, III e IV, apenas. d. I, II e III, apenas. e. I, II, III e IV.
Responda
massaru
June 2023 | 2 Respostas
Marque a alternativa abaixo que apresenta uma informação correta a respeito do “design centrado no usuário” de acordo com o autor Ricardo Dias. O usuário deve ser representado pelo próprio cliente. O design centrado no usuário busca promover a colaboração entre implementador e usuário. O projetista precisa evitar entrar em detalhes de regras de negócio. A pergunta mais importante a ser feita ao usuário é “o que você quer”. Usuários que já possuem muita prática tendem a passar as informações de forma muito genérica.
Responda
massaru
June 2023 | 2 Respostas
Marque a alternativa que contém uma afirmação correta em relação ao uso de JaCoCo: Não pode ser usado para testes de integração. Deve ser usado apenas para testes de sistema/aceitação. Pode ser usado em conjunto com Maven e com Gradle. Precisa ser necessariamente usada em conjunto com a ferramenta Quarkus CLI. Não pode ter valores limiares de cobertura atribuídos.
Responda
massaru
June 2023 | 2 Respostas
Marque a alternativa que apresenta apenas tipos de itens apresentados no relatório de cobertura da ferramenta Coverage.py : statements, missing, included, total. statements, missing, excluded, partial. statements, lacking, included, total. statements, lacking, excluded, total. statements, lacking, included, partial.
Responda
massaru
June 2023 | 2 Respostas
Marque a alternativa que apresenta apenas tipos de itens apresentados no relatório de cobertura da ferramenta Coverage.py : statements, missing, included, total. statements, missing, excluded, partial. statements, lacking, included, total. statements, lacking, excluded, total. statements, lacking, included, partial.
Responda
massaru
June 2023 | 2 Respostas
O que é cobertura de condição? É a medida que informa quais funções foram chamadas e quais funções não foram chamadas. É a medida que informa se cada subexpressão booleana em um programa foi avaliada como verdadeira e falsa durante a execução de um conjunto de testes. É a medida que informa se cada ramificação de uma instrução de controle foi executada. É a medida que informa quantas variáveis definidas foram usadas. É a medida que informa quantas linhas de código foram executadas pelo conjunto de testes e quantas linhas de código não foram executadas.
Responda
massaru
June 2023 | 2 Respostas
Qual refatoração possui o objetivo de “criar uma variável temporária separada para cada atribuição quando você tem uma variável temporária que mais de uma vez recebe uma atribuição, mas não é uma variável de laço nem um acumulador temporário”? Introduzir variável explicativa. Substituir variável temporária por consulta. Remover atribuições a parâmetros. Dividir variável temporária. Extrair método.
Responda
massaru
June 2023 | 2 Respostas
Qual refatoração possui o objetivo de “extrair uma expressão, cujo resultado está sendo armazenado em uma variável temporária, para um método e substituir todas as referências à variável temporária pela expressão para que este novo método possa então ser usado em outros métodos”? Dividir variável temporária. Substituir variável temporária por consulta. Extrair método. Remover atribuições a parâmetros. Introduzir variável explicativa.
Responda
massaru
June 2023 | 2 Respostas
Qual é o objetivo da refatoração “extrair método”? Substituir o corpo de um método por novo algoritmo que seja mais claro. Colocar o corpo de um método cujo nome é tão claro quanto seu corpo dentro do corpo do que o chama e remover o método. Colocar o resultado de uma expressão complicada, ou partes da expressão, em uma variável temporária cujo nome explique o seu propósito. Usar uma variável temporária no lugar de uma atribuição a um parâmetro. Transformar um fragmento de código que pode ser agrupado em um método cujo nome explique o seu propósito.
Responda
massaru
June 2023 | 2 Respostas
Que tipo de análise de cobertura pode ser realizado com a ferramenta Coverage.py? apenas statement, function, branch. statement, function, branch, condition. apenas statement, branch. apenas function, condition. apenas statement, branch, condition.
Responda
1
2
3
4
5
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.