Questões de Concurso
Para idecan
Foram encontradas 20.766 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Swagger é composto por um conjunto de ferramentas que nos permite: modelar, desenvolver e documentar APls. O processo de desenvolvimento de uma API exige uma série de definições técnicas como por exemplo: dados recebidos, dados retornados, endpoínts e métodos de autenticação. O Swagger auxilia o usuário na definição de todas essas questões e facilita a construção e documentação da API que incorporará todas essas características. A respeito das ferramentas que compõem o Swagger, analise as afirmativas abaixo e marque alternativa correta.
-
I. O Swagger possui ferramentas como: SwaggerEditor, Swagger UI e Swagger Codegen. Todas essas ferramentas são gratuitas e de código aberto.
lI. O Swagger Codegen permite a criação de código fonte para sua API. Ele suporta linguagens como: aspnetcore, PHP, phyton, node, erlang.
IlI. O SwaggerEditor é ferramenta que permite a definição dos contratos e outras características que deverão existir em nossa API. Essa ferramenta nos permite salvar as definições da API em diferentes formatos como: JSON, YAML e HTML.
O Spring é um framework desenvolvido para a plataforma Java que facilita a vida do desenvolvedor quando falamos da construção de código de infraestrutura. Baseado na ideia da inversão de controle e injeção de dependência, Sprlng conta com diversos módulos que auxiliam na construção de aplicações corporativas. A respeito dos conceitos e módulos presentes no framework, analise as afirmativas abaixo e marque alternativa correta.
-
I. No Spring a utilização da inversão de controle é facilitada graças à injeção de dependência.
II. @Autowired é a notação utilizada em Spring quando desejamos trabalhar com injeção de dependência por campo.
III. Spring Boot é um dos integrantes do framework do Spring. Tem foco na missão de facilitar o processo de configuração das aplicações. Essa facilitação ocorre graças ao conceito de convenção sobre a configuração.
JSON é o nome dado para a forma de notação de objetos em linguagem JavaScript. Essa notação tem por objetivo estabelecer um padrão que permite a troca de dados entre sistemas que podem inclusive terem sido desenvolvidos em linguagens de programação distintas. Um código JSON deve respeitar um conjunto de regras para que seja considerado válido, como por exemplo, não possuir linhas de comentário. A respeito do código JSON apresentado abaixo, marque a alternativa correta.
-
{
"cliente": {
"id 1,
"nome": "Cliente 1"
},
"fornecedores": [{
"id":1
"nome":
"Fornecedor 1",
"credito": 50.5,
"ultima_compra":
"2022-05-25"
},
{
"id: 2,
"descricação":
"Fomecedor 2",
"credito": 1500
}
]
}
Application Programming Interface (API) representa um programa que tem por objetivo fornecer ou receber informações de forma facilitada e segura. Ela é amplamente utilizada para a realização de integração entre sistemas, quer seja B2B ou B2C. Especificamente em relação às APls RESTful, analise as afirmativas abaixo e marque alternativa correta.
-
I. As APls RESTful são um tipo de API baseada em tecnologia web.
II. GET, POST, PUT, DELETE e PACKED são exemplos de nomes de verbos das APls RESTful. Estes determinam a finalidade da requisição que um usuário esteja enviado para a API.
III. Em se tratando de formato de retorno de dados, podemos dizer que as APls RESTFull são agnósticas. Apesar do formato de retomo de dados JSON ser o mais utilizado, outros formatos de retorno podem ser utilizados.
Os microsserviços são uma abordagem de arquitetura no desenvolvimento de software que defende a quebra da aplicação em pequenos serviços independentes que se comunicam através de APls. É portanto uma abordagem bem diferente da tradicional arquitetura monolítica. A respeito dos conceitos que envolvem os microsserviços, analise as afirmativas abaixo e marque alternativa correta.
-
I. Os microsserviços não são uma novidade. Service-Oriented Architecture (SOA) já defendia nos anos 90 conceitos nos quais os microsserviços se baseiam, como por exemplo o baixo acoplamento entre as partes de um sistema.
II. A arquitetura de microsserviços possui diversas vantagens, elas estão relacionadas tanto ao desenvolvimento da aplicação como também ao seu deploy. Essa arquitetura traz no entanto desafios, como por exemplo, nos desapegarmos do uso constante de transações atômicas.
IlI. Quando falamos em microsserviços o Service Mesh pode ser entendido como uma camada que lida com o volume de tráfego entre os serviços, também chamado de tráfego norte-sul. Essa camada abstrai serviços compartilhados como por exemplo: novas tentativas (retry), balanceamento de carga e tempo limíte (timeout).
O Java é uma linguagem de programação orientada a objetos que tem por característica compilar o código do desenvolvedor para um bytecode que é interpretado por uma máquina Java virtual (JVM). A respeito da utilização de métodos estáticos e operadores matemáticos na linguagem Java, analise o código abaixo e marque a alternativa que indica, corretamente, o valor que será apresentado em tela ao final da sua execução.
-
import java. lang.Math;
public class Teste {
-
public static double inc(double a) {
return ++a + 1.1;
};
public static double inc(int a) {
return Math.pow(a, 2);
};
public static float inc(float a) {
return a++ + 2;
};
public static String inc(String a) {
return a+ 1;
};
public static void main(String args[]) {
float a, b = 1000;
a= inc(b);
System.out.println(a);
}
}
COBIT é o nome de um framework para governança e gerenciamento de Tecnologia da Informação (TI) em empresas. Ele identifica as boas práticas da área e também apresenta conceitos relacionados. Dentre os benefícios que as empresas podem alcançar na área de TI ao adotar o COBIT, podemos citar: aumento de eficiência, otimização dos investimentos e melhorias na segurança da informação. Para alcançar tais objetivos, o COBIT estabelece cinco diferen1es princípios. o princípio de Abordagem Holística prevê a existência de sete diferentes habilitadores. Estes habilitadores representam a chave que facilitará a implementação da governança de TI de forma abrangente na empresa. Marque a alternativa que indica, corretamente, apenas habilitadores descritos pelo COBIT 5.
O ITIL é um framework concebido para descrever processos e tarefas relacionados ao gerenciamento de serviço de Tecnologia da Informação (TI). Este framework recebe atualizações à medida que evolui. Em sua versão 3, lançada em 2007, elenca fases do ciclo de vida de serviço em volumes que por sua vez listam os processos que devem ser gerenciados naquela fase. A respeito dos volumes e processos do ITIL versão 3, analise as afirmativas abaixo e marque a alternativa correta.
-
I. O volume de Operação de Serviço é o responsável pelo tema gerenciamento de incidentes.
lI. Gerenciamento de Fornecedores e Gerenciamento de Capacidade são temas pertencentes ao volume de Desenho de Serviço.
IlI. O ITIL v3 é composto por 4 diferentes volumes, são eles: Operação de Serviço, Desenho de Serviço, Estratégia de Serviço e Melhoria Continua de Serviço
Em sua 5ª edição, lançada em 2013, o PMBOK abrange 10 áreas de conhecimentos compostas por diversos processos. Esses processos se relacionam ainda com 5 grandes grupos de processos: Iniciação, Monitoramento e Controle, Planejamento, Execução e Encerramento. A respeito dos grupos de processos, áreas de conhecimento e processos do PMBOK 5ª edição, analise as afirmativas abaixo e marque alternativa correta.
-
I. São exemplos de áreas de conhecimento do PMBOK: Gerenciamento de Risco, Gerenciamento de Escopo, Gerenciamento de Qualidade e Gerenciamento de Contratos.
lI. Uma das principais novidades da 5ª edição do PMBOK foi a inclusão de uma nova área de conhecimento, Gerenciamento de Partes Interessadas.
IlI. Processos relacionados à área de conhecimento de Gerenciamento de Riscos estão presentes em todos os grupos de processos do PMBOK 5ª edição.
Uma das principais causas de fracasso no desenvolvimento de projetos de software está relacionada com a especificação de requisitos. Isso pode ocorrer por falha no levantamento destes em etapas Iniciais do projeto, mas também na fase de manutenção, por conta da mudança constantes dos mesmos. A respeito dos conceitos que envolvem requisitos e dos procedimentos de levantamento deles, analise as afirmativas abaixo e marque alternativa correta.
-
I. Observação in-loco, estudo de documentos de processos da área de domínio do produto, entrevistas com colaboradores envolvidos na operação da área de domínio do produto, são apenas alguns exemplos de meios se levantar requisitos.
lI. Os requisitos podem ser de dois tipos: requisitos funcionais e requisitos não funcionais.
IlI. São exemplos de requisitos não funcionais: Definição do Sistema Operacional (SO) e oo Sistema de Gerenciamento de Banco de Dados (SGBD) compatíveis com o produto.
O universo de teste de software envolve diversas práticas, conceitos e ferramentas. É uma área da computação que evoluiu muito nos últimos anos pois diversas técnicas foram desenvolvidas e divulgadas nas últimas décadas. Marque a alternativa que indica, corretamente, o nome da prática no mundo dos testes de software que é representada graficamente por um ciclo de três etapas. Essa prática julga auxiliar o desenvolvedor de software na escrita de código mais limpo pois o direciona no desenvolvimento do código a partir da escrita do teste.
A Engenharia de Software é provavelmente uma das área mais amplas quando falamos em desenvolvimento de software. Se pararmos para pensar apenas no tema das métricas de software, rapidamente percebemos que existem diversas questões importantes que precisamos medir em um software como por exemplo: seu tamanho, seu custo total de desenvolvimento, seu progresso de desenvolvimento, sua confiabilidade, sua segurança e sua qualidade. Marque a alternativa que indica, corretamente, apenas técnicas de medição de tamanho de software.
O Diagrama Entidade Relacionamento (DER) é uma representação gráfica que se constrói após etapa de modelagem conceituai de um banco de dados. Ele visa apresentar, em formato de diagrama, os objetos de domínio do negócio, bem como seus relacionamentos. A respeito de conceitos que fazem parte da construção de um DER, analise as afirmativas abaixo e marque alternativa correta.
-
I. O Modelo Entidade Relacionamento (MER) criado em 1976 por Peter Chen, é um modelo de dados que descreve informações de um domínio de negócio. Uma vez identificados tais aspectos, será possível criar o DER com mais facilidade.
lI. Os principais elementos que compõem um DER são as entidades, os atributos e os relacionamentos. Estes são representados visualmente, respectivamente, por: retângulos, elipses e losangos.
IlI. Ao especificar um relacionamento, definimos também a cardinalidade que cada entidade possui naquele relacionamento, ou seja, o número minimo e máximo de instâncias que cada entidade pode participar no relacionamento.
Quando pensamos no desenvolvimento de um sistema, a necessidade da persistências de dados é quase uma constante. Em muitos destes sistemas, acabamos optando pelo uso de um banco de dados relacional, por trazer uma série de facilidades. Após a fase especificação conceituai do banco de dados, chega o momento em que precisamos implementar o projeto lógico. A respeito dessa tradução do modelo conceituai para o projeto lógico, marque a alternawa que descreve, corretamente, o processo que deve ser seguido para construir, especificamente, o relacionamento N:N entre duas entidades já implementadas no banco de dados.
Hyper Text Markup Language (HTML) é linguagem que utilizamos para desenvolver os conteúdos presentes em páginas da Internet. Um arquivo HTML possui tags que auxiliam os navegadores no processo de interpretação e renderização do conteúdo que deve ser visualmente apresentado para o usuário. Duas importantes tags do HTML são as tags <font> e <input>. Marque a alternativa que indica, respectivamente, dois nomes de atributos que podem ser usados na tag <font> e dois nomes de atributos que podem ser usados na tag <input>.
XML é o nome dado para uma linguagem de marcação que possui sintaxe básica e é recomendada pelo World Wide Web Consortium (W3C) como padrão para compartilhamento de informações. Um arquivo XML deve seguir um conjunto de regras para que seja considerado um arquivo bem formado. A respeito dos conceitos e nomenclaturas que envolvem a estrutura de um arquivo XML, analise o código abaixo e marque a alternativa que indica, respectivamente, os termos usados para definir os conteúdos identificados por "data", "candidato" e ''vestibular".
-
<?xml version="1.0" ?>
<vestibular data="26/06/2022">
<candidato>Marcelo Paiva
<notas>
<portugues>7</portugues>
<redacao> 7</redacao>
<matematica>8</matematica>
</notas>
</candidato>
<candidato>Jorge Henrique
<notas>
<portugues> 1 0</portugues>
<redacao>5</redacao>
<matematica>6</matematica>
</notas>
</candidato>
</vestibular>
Extreme Porgramming (XP) é uma metodologia ágil de desenvolvimento de software com grande aceitação por parte da comunidade, principalmente quando falamos do desenvolvimento de sistemas onde os requisitos são vagos e as mudanças ocorrem de forma recorrente. Essa metodologia é composta por práticas, mas também por valores, que são defendidos e compartilhados pelos envolvidos no projeto. Marque a alternativa que indica, corretamente, apenas valores de XP.
Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados. A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.
-
I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.
lI. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.
IlI. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e CNPJ.
XML Schema é uma linguagem que tem o objetivo de descrever como deve se comportar a estrutura de um arquivo XML. Serve portanto para classificar, de acordo com um modelo, se um arquivo XML é válido ou não. A respeito dessa linguagem, analise as afirmativas abaixo e marque alternativa correta.
-
I. Arquivos com extensão XSD são aqueles que possuem conteúdo XML Schema, sendo portanto os arquivos capazes de validar arquivos XML.
II. Definir o tipo de dado do conteúdo de um elemento, bem como seu tamanho mínimo e máximo de caracteres, são alguns exemplos de possibilidades de validação disponíveis no XML Scherna.
III. Um arquivo XSD é um arquivo XML.
A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes. A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.
-
I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.
II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.
III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.