No contexto das aplicações web, Ajax é uma tecnologia que destina-se primordialmente a:
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Serviços web são comumente utilizados para implementar interoperabilidade entre sistemas de software em arquiteturas de computação distribuída.
Sobre as tecnologias que oferecem suporte à Arquitetura Orientada a Serviços (SOA), é correto afirmar que:
Considere o código Python 2.7 a seguir.
L=[6,5,4,3,2,1]
for k in range(-3,3):
print L[k]
A execução desse código exibe os números:
Considere o código JavaScript a seguir.
let txt = "";
function funcao(value, index, array) {
if (index % 2 == 0) {txt += value};
}
function xpto (x) {
x.forEach(funcao);
return txt;
}
alert (xpto([0, 1, 1, 2, 3, 5]));
A execução desse código provoca a exibição de:
Nas próximas cinco questões, considere as tabelas T1, T2 e T3, cujas estruturas e instâncias são exibidas a seguir. O valor NULL deve ser tratado como unknown (desconhecido).
Tomando como referência as tabelas T1, T2 e T3, descritas anteriormente, o comando SQL
select t1.*
from T1
where not exists
(select * from T2, T3
where t1.A = t3.A and t2.C = t3.C
and t3.E is null)
produz como resultado somente a(s) linha(s):
Considere o código C# a seguir.
using System;
namespace MinhaProva
{ class Exemplo
{ static void Main(string[] args)
{ Pessoa Ex = new Pessoa();
Ex.Nome = "Joana";
Console.WriteLine(Ex.Nome);
} } }
A implementação correta da classe referida no código acima é:
O banco de dados gerenciado por Paulo possui os dados a seguir.
Para atender a Lei Geral de Proteção de Dados Pessoais (LGPD), Paulo realizou um tratamento nos dados para perder a possibilidade de associação, direta ou indireta, a um indivíduo, e gerou a tabela abaixo
À luz da LGPD, o tratamento realizado por Paulo foi:
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.
Para evitar essa ameaça de segurança, é necessário:
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
A Lei Geral de Proteção de Dados Pessoais (LGPD) em vigor no Brasil tem por fundamento o respeito à privacidade e a autodeterminação informativa.
Segundo a legislação brasileira, a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais é denominada:
Um técnico de futebol, após um primeiro tempo difícil, declarou que seu time “ia continuar marcando sob pressão”. Nesse caso, pode-se entender que o time está marcando com pressão sobre si mesmo, em lugar de pressionando o adversário.
A frase abaixo, também ligada ao mundo do futebol, que está perfeitamente lógica e coerente é:
De cada uma das manchetes abaixo, sugerimos uma inferência. A inferência é adequada em:
Quando um ato comunicativo não se realiza de forma adequada, isso pode ser explicado por problemas de um dos fatores presentes nesse ato. Observe o caso a seguir.
Roberto chegou atrasado ao cinema e não pôde compreender por que a heroína do filme recusou a casar-se com o campeão mundial de skate.
Aponte a razão da falha na comunicação:
Amparado pelo Conselho Monetário Nacional (CMN), o Banco Central do Brasil (BCB) tem por uma de suas atribuições: