Questões de Concurso
Comentadas sobre software em noções de informática
Foram encontradas 2.078 questões
O conjunto de ferramentas de software que apoia diferentes aspectos do desenvolvimento de software dentro de algum framework e de uma interface de usuário comuns é conhecido como:
Assinale a alternativa que corresponde a um modelo de desenvolvimento de software no qual as atividades de especificação, desenvolvimento e validação são simultâneas, em vez de separadas, com feedback rápido ao longo de todas elas, fazendo o software evoluir através de várias versões, até alcançar o sistema necessário.
O Analista de um Tribunal Regional do Trabalho está utilizando o Git e necessita saber as respostas exatas para as seguintes questões:
I. Qual comando informa se a branch em que estamos no momento está atualizada, se precisamos fazer o commit, push ou pull de algo, se os arquivos estão em fase de stage, fora dessa fase ou se não estão sendo rastreados e se arquivos foram criados, modificados ou excluídos?
II. Qual comando atualiza os arquivos na árvore de trabalho para coincidir com a versão no índice ou na árvore informada? Se nenhum pathspec for utilizado, esse comando também atualiza o HEAD para definir o ramo informado como o ramo atual.
III. Qual comando e usado para obter as atualizações de um repositório remoto? Esse comando é uma combinação de git fetch e git merge, O que significa que, quando o usamos, ele recebe as atualizações do repositório remoto (git Fetch) e aplica imediatamente as alterações mais recentes em seu espaço de trabalho local (qit merge).
As respostas para I, II e III são, correta e respectivamente,
Um Tribunal Regional do Trabalho conta com profissionais pentesters em seu quadro de funcionários, que são responsáveis por realizar testes com as seguintes características ou abordagens:
I. A empresa fornece para o leste acesso completo à documentação, arquitetura e código fonte, entre outros detalhes. Aqui esses profissionais terão a possibilidade de realizar a análise estática do código, tomando a avaliação mais profunda, pois todas as informações sobre o sistema são conhecidas. Isso permite uma abordagem mais abrangente das vulnerabilidades externas e internas.
II. Esses profissionais fazem os testes com poucas informações com o objetivo de simular um ataque real, visando identificar e explorar as vulnerabilidades a partir de uma perspectiva externa. Isso quer dizer que nesse lipo de teste 05 profissionais não possuem acesso ao código fonte, credenciais de acesso e informações sobre a arquitetura do seu software ou rede. Inicialmente eles possuem os mesmos acessos às informações que estão públicas da sua empresa e que poderiam ser exploradas por um atacante externo.
III. Os pentesters possuem algum conhecimento e acesso parcial às informações para realizarem os testes, sendo assim seus acessos são diferentes dos usuários externos. São fornecidas algumas informações para passar uma visão geral de um sistema, como sua documentação, arquitetura, design e algumas contas de acesso para permitir uma avaliação de segurança mais eficiente e eficaz. O objetivo aqui é identificar áreas de alto risco reduzindo o tempo investido em engenharia reversa.
As abordagens I, II e III correspondem, correta e respectivamente, aos tipos de teste
Uma Analista está modelando um diagrama da UML 2.5 e necessita demonstrar 05 seguintes relacionamentos entre classes de objeto:
I. Associação na qual um todo é relacionado com suas partes em que estes últimos têm “vida” própria. Também conhecida como relação de conteúdo. Trata-se de um caso particular de associação e indica que uma das classes do relacionamento é uma parte, ou está contida em outra classe. Palavras chaves que podem ser usadas para identificá-la são: “consiste em”, “contêm” e “é parte de”.
II. É um caso particular da associação mencionada no item I, em que classes (parte) que estão contidas em uma outra (todo) “vivem” e constituem a outra. Se o objeto da classe que as contém for destruído, as classes-parte serão destruídas juntamente, já que elas fazem parte da classe toda.
Os itens I e II correspondem, correta e respectivamente, a
Em razão das características diferentes de três sistemas, o Analista de um Tribunal Regional do Trabalho resolveu aplicar metodologias de desenvolvimento de software diferenciadas em cada um deles. No primeiro (I), aplicou o ciclo de vida de desenvolvimento, dividido em fases/etapas sequenciais, tais como engenharia de sistemas, análise, projeto, codificação, testes e manutenção (adaptado de PRESSMAN — Engenharia de Software); no segundo (II), aplicou um método cujo foco é levar ao extremo um conjunto de práticas & conceitos, que são ditos como bons na engenharia de software, utilizando programação em pares, versão pequena, refatoração e propriedade coletiva e, no terceiro (III), aplicou um método que envolve elementos tais como product owner, product backlog e sprint backlog.
As metodologias I, II e III aplicadas são, correta e respectivamente,
A Analista de um Tribunal Regional do Trabalho está elicitando requisitos para um hipotético sistema de registro e gestão de processos oriundos dos advogados. O sistema precisará (1) responder quais causas são oriundas de advogado e (2) a resposta não pode exceder a 1 milissegundo. Também precisará (3) relacionar cada causa aos processantes e respectivos processados (4) com disponibilidade 24 x 7 (horas e dias da semana). Ela define que (5) o processo de desenvolvimento será o modelo de Processo Unificado. Por solicitação do usuário, em qualquer tempo, o sistema precisara (6) fornecer listagens com os detalhes dos processos em ordem alfabética ou por processo. Se em ordem alfabética, esta será por advogado e depois pelos processantes e, após, pelos processados. Se por processo, por ordem do número do processo e, dentro deste, pela ordem alfabética retro mencionada.
Dado que requisito funcional é representado por RF e não funcional por NF, os números de (1) a (6) correspondem, correta e respectivamente, a
O modelo de referência MPS para Software - MR-MPS-SW:2021 define que na
Capacidade do Processo Nível F (CP-F) - a execução do processo e produtos de trabalhos =são gerenciados.
Dentre outros, como resultado da implementação completa deste nível de capacidade, tem-se que:
Um Tribunal Regional do Trabalho está implantando o Capability Maturity Model Integration (CMMI-DEV v2.0) na organização. Ao analisar os níveis de maturidade do desenvolvimento de software no Tribunal, um Analista concluiu que a organização podia ser classificada no nível de maturidade gerenciado, porque este nível é atingido quando
Considere a estrutura do fluxo Gitflow.
As branches <<branchA>> são utilizadas para o desenvolvimento de funcionalidades específicas e sempre criadas a partir da branch <branchB>> e não podem ter interação com a branch <branchC>>.
Os textos entre << >> correspondem, correta e respectivamente, a
Para adicionar a classe CSS chamada destaca a um elemento HTML com o id igual a caixa, utiliza-se a instrução jQuery
A tag JavaServer Faces (JSF) que cria um botão com o rótulo Salvar e associa-o a um método salvar em um bean gerenciado chamado processo é
Uma das técnicas para proteger um campo de uma página HTML de ataque de Cross-Site Scripting (455) é executar uma operação de substituição no valor string de entrada para sanilizar os caracteres < e >. Considere o script JavaScript abaixo.
<script>
var sanitizado;
function sanitizar (input) {
sanitizado = TI
document.getElementById ("output") .textContent = sanitizado;
}
</script>
Para sanilizar o conteúdo da string input a lacuna I deve ser preenchida pelo comando
Considere o método abaixo, em uma aplicação Java, em condições ideais.
public static void ordenar (int [] vetor) {
for (int i = 0; i <vetor.length - 1; i++) {
int indiceMaior = i;
for (int j = i + 1; j <vetor.length; j++) {
...I...
}
int temp = vetor [indiceMaior] ;
vetor [indiceMaior] = vetor [i];
vetor [1] = temp;
}
}
Para que o método ordenar ordene o vetor recebido em ordem decrescente, a lacuna 1 deve ser preenchida por
Em uma aplicação Java web que utiliza JPA, em condições ideais, considere o método genérico abaixo em uma classe chamada
EmpresaDao. java.
public <T> List listar (String queryMomeada, Class«T> classe) {
conectar ();
try {
return manager. createNamedQuery (queryNomeada, classe) getResultList();
} catch (NoResultException erro) |
return null;
}
}
Sabendo que existe uma classe de entidade do banco de dados chamada Departamento, e uma query nomeada chamada Departamento. findAll que seleciona todos os departamentos cadastrados, a partir de uma servlet Java da aplicação, para chamar o método listar e obter os departamentos cadastrados utiliza-se o comando
O RestTemplate é uma classe do Spring Framework usada para fazer chamadas HTTP a serviços externos. À anotação usada para modificar o comportamento padrão do RestTemplate indicando que ele deve ser configurado para suportar o balanceamento de carga ao chamar serviços registrados em um servidor de descoberta, como o Eureka, é a anotação
Considere a linha de comando em linguagem R, abaixo.
barplot (dados processos$Quantidade, names.arg = dados_processos$categoria, col = "red", main = "Distribuição de Processos Trabalhistas", xlab = "Categorias de Processos", ylab = "Quantidade de Processos")
Em um ambiente de programação em R em condições ideais, para que ao ser executado o código crie um gráfico de barras representando a distribuição de processos trabalhistas nas categorias A e B, antes da linha de código acima deve ser Incluído o comando
O Spring Cloud Netflix Eureka, em uma arquitetura de microsserviços,
Analise as imagens a seguir:
I:
II:
Refere-se à criação e ao armazenamento de cópias de dados, arquivos e informações essenciais, proporcionando uma camada adicional de segurança contra a perda de informações devido a falhas no sistema, exclusões acidentais ou outros eventos adversos. O trecho faz referência ao processo de: