Início/Questões/Desenvolvimento e Arquitetura de Software/Questão 457941201262171Segundo o Modelo de Acessibilidade em Governo Eletrônico (eMAG), em sua versão 3.1, qual das alternativas abaixo deve se...1457941201262171Ano: 2022Banca: FUNDATECOrganização: IF-RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Modelo de Acessibilidade em Governo EletrônicoSegundo o Modelo de Acessibilidade em Governo Eletrônico (eMAG), em sua versão 3.1, qual das alternativas abaixo deve ser desencorajada no desenvolvimento de sítios e serviços eletrônicos no governo federal? ACAPTCHAS em formulários. BMapa do sítio em forma de lista hierárquica. CInstruções de preenchimento para conteúdo que exigir entrada de dados por parte do usuário. DAlternativa em texto para imagens. EAtalhos de teclado para pontos estratégicos da página (conteúdo, menu principal e caixa de pesquisa). ResponderQuestões relacionadas para praticarQuestão 457941200099521Desenvolvimento e Arquitetura de SoftwareNa linguagem SQL, qual operador pode ser utilizado para verificar se o valor de um campo é diferente de nulo?Questão 457941200130126Desenvolvimento e Arquitetura de SoftwareAnalise as assertivas abaixo sobre o paradigma de orientação a objetos: I. O nome do método construtor de uma classe não pode ter o mesmo nome da clas...Questão 457941200539864Desenvolvimento e Arquitetura de SoftwareO Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de ser o norteador no desenvolvimento e na adaptação de conteúdos digitais d...Questão 457941200571450Desenvolvimento e Arquitetura de SoftwareAnalise as funções abaixo do SGBD PostgreSQL em sua versão atualizada:I. now()II. current_dateIII. current_timeQuais retornam a hora atual com base na...Questão 457941200683877Desenvolvimento e Arquitetura de SoftwareO que deve ser impresso com a execução de $maria->MostraCodigo(); // Terceira questão?Questão 457941200745858Desenvolvimento e Arquitetura de SoftwareO que deve ser mostrado com a execução de $jose->MostraInfo(); // Primeira questão?Questão 457941200789342Desenvolvimento e Arquitetura de SoftwareSuponha que uma rede TCP/IP local utilize o endereço de rede 192.168.5.64/28. Quantos endereços IP ficam disponíveis para o endereçamento de interface...Questão 457941201270859Desenvolvimento e Arquitetura de SoftwarePara garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Q...Questão 457941201274093Desenvolvimento e Arquitetura de SoftwareQue valor deve ser mostrado com a execução de escreva(numero[7,7]-j)?Questão 457941201701506Desenvolvimento e Arquitetura de SoftwareNão existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utili...