Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.582 questões

Q2734660 Arquitetura de Software

Observe a tirinha abaixo:


Imagem associada para resolução da questão


Fonte: https://marshallshen.gitbooks.io/security-architecture-and-engineering/content/images/sql_injection.png


Tradução:


“Olá, aqui é a escola do seu filho. Nós estamos com alguns ‘problemas de computador’.”

“Oh, querida – Ele quebrou algo?”

“De uma certa forma... Você realmente batizou seu filho com o nome Robert’); DROP TABLE Students; -- ?”

“Ah, sim. Nós chamamos ele de ‘Bobby Tables’.”

“Pois bem, nós perdemos todos os registros de estudantes deste ano. Eu espero que você esteja feliz com isto.”

“... e eu espero que vocês tenham aprendido a tratar das suas entradas de banco de dados.”


Esta tirinha trata de um problema de segurança da área de banco de dados. Este problema é popularmente conhecido como:

Alternativas
Q2734659 Arquitetura de Software

Considere o seguinte esquema de banco de dados:


funcionario(matricula, cpf, rg, nome, idade, sobrenome, nome_mae, nome_pai, endereco, salario, idcidade(FK), idsetor(FK))

estado(sigla_estado, nome_estado)

cidade(idcidade, nome_cidade, sigla_estado(FK))

setor(idsetor, nome_setor, numero_setor, descricao_setor)


Considerando que os atributos sublinhados representam chaves primárias e os atributos seguidos de (FK) representam chaves estrangeiras, identifique qual, dentre as consultas abaixo, retorna o endereço, nome da cidade e sigla do estado de todos os funcionários que possuem idade entre 21 e 35 anos e trabalham nos setores 15 ou 30.

Alternativas
Q2734658 Arquitetura de Software

A estrutura de um documento HTML é composta por 3 partes bem definidas. Uma destas partes é um container para metadados (dados sobre o documento HTML), que podem ser título do documento, codificação de caracteres, estilos, scripts, dentre outras metainformações. Esta parte do documento HTML é representada pela tag:

Alternativas
Q2734657 Arquitetura de Software

A Linguagem de Modelagem Unificada (UML) é uma linguagem de modelagem de propósito geral mundialmente padronizada na área de engenharia de software orientado a objetos. Ela combina técnicas de modelagem de dados, modelagem de negócios, modelagem de objetos e modelagem de componentes. Considerando os diagramas que a compõem, qual das afirmações a seguir NÃO é verdadeira?

Alternativas
Q2734652 Arquitetura de Software

No que diz respeito aos modelos de processo de software, qual das seguintes afirmações NÃO faz referência ao modelo incremental?

Alternativas
Q2734650 Arquitetura de Software

No processo de levantamento de requisitos de um software, é crucial enumerar os requisitos funcionais e não funcionais dos quais tal software necessitará. Dentre os requisitos abaixo, qual é considerado um requisito não funcional?

Alternativas
Q2734648 Arquitetura de Software

Sobre a tecnologia JSTL (JSP Standard Tag Library), assinale a única afirmação verdadeira dentre as que seguem:

Alternativas
Q2734646 Arquitetura de Software

Na especificação Servlets 3.0, parte integrante do Java Enterprise Edition 6 (Java EE 6), toda classe que representa uma servlet deve possuir uma anotação específica que define tal fato. Considere que seja necessário escrever uma servlet cuja classe se chamará Mi nhaSer vl et e será acessada pelo nome mi nhaser vl et . Dentre as alternativas abaixo, assinale a que contém a única anotação válida para definir tal servlet:

Alternativas
Q2734645 Arquitetura de Software

A especificação Java Server Faces (JSF) oferece tags para componentes de formulário que podem ser utilizadas para que, dentro de um formulário de uma página Web, o usuário possa selecionar uma dentre várias opções. Dentre as tags JSF a seguir, qual pode ser utilizada para permitir a seleção de um item em uma lista apresentada como uma caixa de seleção do tipo combobox (referente à tag HTML select)?

Alternativas
Q2734644 Arquitetura de Software

O arquivo de configuração de unidades de persistência, utilizado na especificação Java Persistence API (JPA), denominado persistence.xml, tem a função de realizar a configuração de conexões a bancos de dados acessados por aplicações escritas com a linguagem Java. Neste contexto, cada unidade de persistência refere-se à configuração de conexão a um determinado banco de dados. Imagine que seja necessário escrever uma unidade de persistência para definir as configurações de conexão a um banco de dados denominado contatos , hospedado no Sistema Gerenciador de Bancos de Dados PostgreSQL, cujo serviço encontra-se executando na máquina de IP 187.45.195.187, na porta 5432. Nestas condições, a linha de configuração da propriedade referente à URL de conexão com tal banco de dados deve ser:

Alternativas
Q2734640 Arquitetura de Software

Considere o código a seguir escrito na linguagem Java.


String invert(String s){

_____if(s.length() == 1){

_______return s;

_____}else{

________return instrução1

___}

}


Qual afirmativa a seguir substitui a instrução1 e faz com que o método inverta uma String corretamente?

Alternativas
Q2734638 Arquitetura de Software

Analise as seguintes afirmações sobre orientação a objetos em Java:


I. Se um método é declarado protected na superclasse, os únicos modificadores aplicáveis na sobrescrita do método são: protected ou public.

II. Os atributos com visibilidade default são acessíveis dentro da própria classe e também por classes que pertencem ao mesmo pacote.

III. Na herança, uma subclasse herda atributos e métodos de sua superclasse. Porém, pode reescrevê-los para uma forma mais específica na maneira de representar o comportamento do método herdado.

IV. Classes abstratas são declaradas utilizando a palavra reservada abstract . Toda reescrita de um método em uma classe derivada que herda de uma classe abstrata deve conter a anotação @Over r i de. Caso isso não ocorra, é gerado um erro de compilação.


É correto o que se afirma em:

Alternativas
Q2734636 Arquitetura de Software

Considere o código a seguir, escrito na linguagem Java.


void m() {

____try {

________System.out.print("try");

___} catch (Exception e) {

________System.out.print("catch");

___} finally {

________System.out.print("finally");

__}

}


Com base neste código, é correto afirmar que:

Alternativas
Q2734634 Arquitetura de Software

O algoritmo “A”, a seguir, lê dois valores inteiros y e x, e escreve como resultado um valor inteiro.


algoritmo “A”

_____inteiro x, y, r;


_____leia(y);

_____leia(x);

_____r = 1;

_____para i de 1 até x faça

__________r = r * y;

_____fimpara

_____escreva(r);

fimalgoritmo


Qual das alternativas representa o cálculo efetuado pelo algoritmo “A”?

Alternativas
Q2734633 Arquitetura de Software

Considere o código a seguir escrito na linguagem Java:


private static void m1(Collection<Integer> collection1,

__________________ Collection<Integer> collection2){

_____Iterator<Integer> iterator = collection1.iterator();

_____while (iterator.hasNext()){

__________if(collection2.contains(iterator.next()))

______________iterator.remove();

_____}

}


Qual é a ação implementada pelo método m1?

Alternativas
Q2732606 Arquitetura de Software

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.


A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.


Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em: < http://cartilha.cert.br/criptografia/>. Acesso em 12 de julho de 2016.


Tendo como base o texto extraído da Cartilha de Segurança para Internet. Por meio do uso da criptografia você não pode:

Alternativas
Q2727640 Arquitetura de Software

Um desenvolvedor necessita de um servidor de aplicações para implementações Java para web. Para tal, ele poderia utilizar o

Alternativas
Q2727633 Arquitetura de Software

É uma estrutura hierárquica de atribuição e mapeamento de nomes em endereços IP, através de um sistema de banco de dados distribuído. O enunciado refere-se

Alternativas
Q2727627 Arquitetura de Software

Em uma rede de computadores, os códigos de convolução binários e os códigos de Hamming tem função de

Alternativas
Q2727625 Arquitetura de Software

Em criptografia, as cifras DES e RC5 possuem chaves com comprimentos de

Alternativas
Respostas
3501: B
3502: A
3503: B
3504: A
3505: D
3506: C
3507: B
3508: D
3509: B
3510: A
3511: A
3512: C
3513: C
3514: C
3515: A
3516: C
3517: D
3518: E
3519: D
3520: C