Logo Passei Direto
Buscar

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

b) Teste de tolerância à glicose 
c) Perfil hepático 
d) Exame de urina 
 
Resposta: c) Perfil hepático 
 
Explicação: O perfil hepático é um conjunto de exames laboratoriais que avalia a função do 
fígado e dos ductos biliares. Inclui medições de enzimas hepáticas, bilirrubina, albumina e 
outros parâmetros que ajudam a identificar inflamações, infecções, cirroses ou outras 
condições relacionadas ao fígado. Enquanto o hemograma completo fornece informações 
sobre a quantidade e a qualidade das células sanguíneas e o teste de tolerância à glicose 
avalia a resposta do organismo à glicose, o perfil hepático é especificamente projetado para 
monitorar a saúde do fígado. O exame de urina, por sua vez, pode fornecer algumas 
informações sobre a função renal e o estado geral de saúde, mas não é direcionado para a 
avaliação hepática. 
 
Questão: Qual das seguintes práticas é considerada uma técnica eficaz para a mitigação de 
riscos em projetos de software? 
 
Alternativas: 
a) Aumento da quantidade de código sem revisão. 
b) Implementação de testes automatizados desde as fases iniciais do desenvolvimento. 
c) Retardar atualizações em ambientes de produção até o final do projeto. 
d) Ignorar feedback de usuários durante o ciclo de desenvolvimento. 
 
Resposta: b) Implementação de testes automatizados desde as fases iniciais do 
desenvolvimento. 
 
Explicação: A implementação de testes automatizados desde as fases iniciais do 
desenvolvimento é uma prática recomendada na Engenharia de Software, pois ajuda a 
identificar e corrigir erros mais cedo no ciclo de vida do software. Isso reduz a 
probabilidade de falhas significativas que podem ocorrer em fases mais avançadas do 
projeto, permitindo um desenvolvimento mais ágil e responsivo a mudanças. Além disso, 
testes automatizados proporcionam uma base confiável para futuras modificações, 
ajudando na manutenção e sustentabilidade do software. As outras alternativas 
apresentadas, como aumentar a quantidade de código sem revisão, adiar atualizações ou 
ignorar feedback, são práticas que podem aumentar os riscos e complicar a entrega de um 
software de qualidade. 
 
Questão: Qual é o principal objetivo da criptografia simétrica? 
 
Alternativas: 
a) Garantir que a mensagem seja tornada irreversível. 
b) Proteger a confidencialidade da informação usando a mesma chave para criptografar e 
descriptografar. 
c) Permitir que múltiplos usuários tenham acesso à mesma chave simultaneamente. 
d) Facilitar a verificação da integridade da mensagem sem precisar revelar o conteúdo. 
 
Resposta: b) Proteger a confidencialidade da informação usando a mesma chave para 
criptografar e descriptografar. 
 
Explicação: A criptografia simétrica utiliza a mesma chave tanto para criptografar quanto 
para descriptografar a informação. Isso significa que a segurança da comunicação é baseada 
na proteção dessa chave. O principal objetivo é garantir a confidencialidade dos dados, 
evitando que pessoas não autorizadas consigam acessar o conteúdo da mensagem. Embora 
a criptografia simétrica seja eficiente em termos de velocidade, o gerenciamento da chave 
representa um desafio, especialmente quando muitas partes estão envolvidas na 
comunicação. A alternativa a) se refere mais ao conceito de hash, enquanto c) e d) tratam de 
aspectos que não são inerentes ao funcionamento básico da criptografia simétrica. 
 
Questão: Qual das seguintes afirmações sobre chaves primárias em um banco de dados 
relacional é verdadeira? 
 
Alternativas: 
a) Uma tabela pode ter múltiplas chaves primárias. 
b) Chaves primárias não podem conter valores nulos. 
c) Chaves primárias podem ser compostas por colunas que contêm valores duplicados. 
d) O tipo de dado de uma chave primária não influencia a performance das consultas. 
 
Resposta: b) Chaves primárias não podem conter valores nulos. 
 
Explicação: A chave primária é um identificador único para cada registro em uma tabela de 
banco de dados. Uma das principais características de uma chave primária é que ela não 
pode conter valores nulos, pois cada registro deve ser identificável de forma única. Além 
disso, uma tabela só pode ter uma chave primária, embora essa chave possa ser composta 
por mais de uma coluna (neste caso, chamamos de chave primária composta), mas ainda 
assim não pode conter valores nulos em nenhuma das colunas que a compõem. As 
alternativas a) e c) estão incorretas porque uma tabela só pode ter uma chave primária, e a 
chave primária deve garantir unicidade, o que significa que não pode haver valores 
duplicados. A alternativa d) é inadequada, uma vez que o tipo de dado da chave primária 
pode sim influenciar a performance das consultas, especialmente se a chave for utilizada em 
operações de busca e junção com outras tabelas.

Mais conteúdos dessa disciplina