Prévia do material em texto
b) Teste de tolerância à glicose c) Perfil hepático d) Exame de urina Resposta: c) Perfil hepático Explicação: O perfil hepático é um conjunto de exames laboratoriais que avalia a função do fígado e dos ductos biliares. Inclui medições de enzimas hepáticas, bilirrubina, albumina e outros parâmetros que ajudam a identificar inflamações, infecções, cirroses ou outras condições relacionadas ao fígado. Enquanto o hemograma completo fornece informações sobre a quantidade e a qualidade das células sanguíneas e o teste de tolerância à glicose avalia a resposta do organismo à glicose, o perfil hepático é especificamente projetado para monitorar a saúde do fígado. O exame de urina, por sua vez, pode fornecer algumas informações sobre a função renal e o estado geral de saúde, mas não é direcionado para a avaliação hepática. Questão: Qual das seguintes práticas é considerada uma técnica eficaz para a mitigação de riscos em projetos de software? Alternativas: a) Aumento da quantidade de código sem revisão. b) Implementação de testes automatizados desde as fases iniciais do desenvolvimento. c) Retardar atualizações em ambientes de produção até o final do projeto. d) Ignorar feedback de usuários durante o ciclo de desenvolvimento. Resposta: b) Implementação de testes automatizados desde as fases iniciais do desenvolvimento. Explicação: A implementação de testes automatizados desde as fases iniciais do desenvolvimento é uma prática recomendada na Engenharia de Software, pois ajuda a identificar e corrigir erros mais cedo no ciclo de vida do software. Isso reduz a probabilidade de falhas significativas que podem ocorrer em fases mais avançadas do projeto, permitindo um desenvolvimento mais ágil e responsivo a mudanças. Além disso, testes automatizados proporcionam uma base confiável para futuras modificações, ajudando na manutenção e sustentabilidade do software. As outras alternativas apresentadas, como aumentar a quantidade de código sem revisão, adiar atualizações ou ignorar feedback, são práticas que podem aumentar os riscos e complicar a entrega de um software de qualidade. Questão: Qual é o principal objetivo da criptografia simétrica? Alternativas: a) Garantir que a mensagem seja tornada irreversível. b) Proteger a confidencialidade da informação usando a mesma chave para criptografar e descriptografar. c) Permitir que múltiplos usuários tenham acesso à mesma chave simultaneamente. d) Facilitar a verificação da integridade da mensagem sem precisar revelar o conteúdo. Resposta: b) Proteger a confidencialidade da informação usando a mesma chave para criptografar e descriptografar. Explicação: A criptografia simétrica utiliza a mesma chave tanto para criptografar quanto para descriptografar a informação. Isso significa que a segurança da comunicação é baseada na proteção dessa chave. O principal objetivo é garantir a confidencialidade dos dados, evitando que pessoas não autorizadas consigam acessar o conteúdo da mensagem. Embora a criptografia simétrica seja eficiente em termos de velocidade, o gerenciamento da chave representa um desafio, especialmente quando muitas partes estão envolvidas na comunicação. A alternativa a) se refere mais ao conceito de hash, enquanto c) e d) tratam de aspectos que não são inerentes ao funcionamento básico da criptografia simétrica. Questão: Qual das seguintes afirmações sobre chaves primárias em um banco de dados relacional é verdadeira? Alternativas: a) Uma tabela pode ter múltiplas chaves primárias. b) Chaves primárias não podem conter valores nulos. c) Chaves primárias podem ser compostas por colunas que contêm valores duplicados. d) O tipo de dado de uma chave primária não influencia a performance das consultas. Resposta: b) Chaves primárias não podem conter valores nulos. Explicação: A chave primária é um identificador único para cada registro em uma tabela de banco de dados. Uma das principais características de uma chave primária é que ela não pode conter valores nulos, pois cada registro deve ser identificável de forma única. Além disso, uma tabela só pode ter uma chave primária, embora essa chave possa ser composta por mais de uma coluna (neste caso, chamamos de chave primária composta), mas ainda assim não pode conter valores nulos em nenhuma das colunas que a compõem. As alternativas a) e c) estão incorretas porque uma tabela só pode ter uma chave primária, e a chave primária deve garantir unicidade, o que significa que não pode haver valores duplicados. A alternativa d) é inadequada, uma vez que o tipo de dado da chave primária pode sim influenciar a performance das consultas, especialmente se a chave for utilizada em operações de busca e junção com outras tabelas.