Filtrar


Questões por página:

A respeito do modelo de acessibilidade do governo eletrônico (eMAG, na sigla em inglês), julgue o item a seguir.


Considere que um portal do governo eletrônico tenha publicado um vídeo institucional com áudio e imagem para divulgar uma nova política pública. Considere, ainda, que esse vídeo possua uma descrição textual da imagem que aparece na tela, mas que não ofereça legendas nem transcrição do áudio. Nessa situação hipotética, a publicação do vídeo no portal está em desconformidade com as diretrizes de acessibilidade do eMAG.

A respeito de APIs, web services e JSON, julgue o item a seguir.


A utilização de padrões como XML, SOAP, WSDL e UDDI em web services visa garantir a interoperabilidade entre aplicações desenvolvidas em plataformas distintas, sendo o padrão UDDI utilizado especificamente para a definição formal das mensagens trocadas entre cliente e servidor.

Visualizar Questão Comentada
Uma equipe de desenvolvimento está projetando uma aplicação baseada em arquitetura de microsserviços, com foco em alta escalabilidade, resiliência e facilidade de manutenção. O sistema utiliza Spring Boot, Spring Cloud e adota boas práticas como uso de Swagger para documentação, MapStruct para mapeamento de DTO (Data Transfer Object), além de Spring Eureka para descoberta de serviços e Zuul como API Gateway. Durante uma revisão de arquitetura, foi levantada a necessidade de garantir baixo acoplamento, descoberta dinâmica de serviços e balanceamento de carga transparente entre instâncias. A partir desse cenário, assinale a alternativa correta.
Visualizar Questão Comentada
Qual é o nome do elemento de configuração do Servidor de Aplicação Tomcat 10 que representa a interface entre clientes externos, sendo que, além de enviar solicitações, pode receber respostas de um serviço específico?
Visualizar Questão Comentada
Em um Tribunal Regional Eleitoral, é fundamental que o analista judiciário com especialidade em tecnologia da informação garanta a resiliência das aplicações, principalmente visando garantir usabilidade, segurança e integridade das aplicações como um todo, tendo em vista a importância, a magnitude e a complexidade das informações que são tratadas nesse órgão. Considerando esse processo, um analista do TRE-TO aplicou uma técnica que pode ser implementada como um componente de software que altera entre três estados: fechado, aberto e meio aberto, protegendo, assim, seus serviços de um spam, por exemplo, enquanto estes já estão indisponíveis devido à alta carga. Qual é o nome dessa técnica?