Questões de Concurso Comentadas para analista de ti - desenvolvimento de sistemas

Foram encontradas 232 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q76969 Arquitetura de Software
Sejam as seguintes assertivas sobre a arquitetura MVC:

I. O elemento Modelo é a representação específica de domínio dos dados sobre os quais a aplicação opera.

II. Essa arquitetura foi proposta originalmente para resolver algumas das dificuldades encontradas para manipular interfaces gráficas a partir da linguagem C++.

III. O framework Swing, que faz parte da Java Foundation Classes (JFC) , não pode ser considerado uma implementação da arquitetura MVC.

IV. Em uma aplicação J2EE o elemento Modelo pode ser adequadamente implementado através de Entity Beans .

V. O código JavaScript convencional, embutido em páginas HTML, é considerado parte do elemento Controle da arquitetura MVC.

Dentre as assertivas acima, quantas são verdadeiras?
Alternativas
Q76968 Engenharia de Software
Qual das alternativas a seguir corresponde ao modelo de processo, proposto no final da década de 80, que tem como principais características ser evolucionário, iterativo e focado na redução dos riscos?
Alternativas
Q76966 Engenharia de Software
Assinale a alternativa que NÃO representa uma característica do Processo Unificado (UP) original, descrito no livro The Unified Software Development Process (1999).
Alternativas
Q76964 Programação
Sejam as seguintes assertivas sobre o IDE Eclipse:

I. O termo Workbench se refere ao desktop do ambiente de desenvolvimento.

II. Na versão atual, só existe suporte para a linguagem de programação Java.

III. Não é possível usar o Ant a partir do Eclipse.

IV. Uma perspectiva define o conjunto inicial e a distribuição das visões na janela do Workbench. Dentro dessa janela, cada perspectiva compartilha o mesmo conjunto de editores.

V. As abas na área do editor indicam os nomes dos recursos que estão atualmente abertos para edição. Um asterisco (*) indica queumeditor tem alterações não salvas.

Dentre as assertivas acima, quantas são verdadeiras?
Alternativas
Q76959 Programação
Sejam as seguintes assertivas sobre os tipos de EJB existentes:

I Process beans são excelentes opções para a implementação da lógica do negócio, dos processos de negócio e dos fluxos de trabalho.

II Entity beans representam os objetos persistentes em uma aplicação EJB.

III Asynchronous beans podem ser usados para o envio (recebimento) de mensagens assíncronas para (de) outros sistemas.

Marque a alternativa corretaemrelação às assertivas acima.
Alternativas
Q76958 Programação
Qual interface deve ser usada para criar, procurar e remover objetos EJB?
Alternativas
Q76957 Programação
Que tipo de componente Java é produzido pela compilação sem erros de uma página JSP?
Alternativas
Q76956 Programação
Sejam as seguintes assertivas sobre o JBossAS:

I. Utiliza o framework JPX como sua implementação da Java PersistenceAPI (JPA).

II. Os serviços de autenticação, autorização e comunicação segura são disponibilizados pelo framework JSM.

III. Pode ser classificado como um container Servlet/JSP, pois ainda não possui um implementação adequada para EJB.

Marque a alternativa corretaemrelação às assertivas acima.

Alternativas
Q76955 Programação
Sejam as seguintes assertivas sobre oTomcat 5.5:

I. Caso se queira apenas executar aplicações sobre o Tomcat, não é necessário instalar o JDK, pois o JRE é suficiente.

II. Essa versão implementa um container EJB.

III. Pode ser classificado como um container Servlet/JSP.

Marque a alternativa corretaemrelação às assertivas acima.
Alternativas
Q76682 Banco de Dados
No tocante aos datawarehouses, a característica desses armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem ser alterados, embora possam ser eliminados", é:
Alternativas
Q76681 Redes de Computadores
Na rede token-ring, sua arquitetura encontra-se suportada por uma topologia lógica e uma topologia física, sendo esta última (física) do tipo:
Alternativas
Q76680 Banco de Dados
O MS-SQL Server apresenta uma ferramenta que exibe um histórico das ações efetuadas no banco de dados, inclusive as que estão sendo executadas no momento. Esta ferramenta é conhecida como:
Alternativas
Q76679 Segurança da Informação
Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:
Alternativas
Q76678 Redes de Computadores
A rede delimitadora que tem como objetivo principal segregar o ambiente interno (seguro) do ambiente externo (inseguro), é conhecida como:
Alternativas
Q76677 Segurança da Informação
Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:
Alternativas
Q76675 Algoritmos e Estrutura de Dados
A técnica que é utilizada para obtenção de um novo arquivo único, a partir de dois ou mais arquivos que contenham registros de mesmo tipo, estando esses arquivos classificados segundo um mesmo critério pela mesma chave, é conhecida como:
Alternativas
Q76674 Engenharia de Software
Emrelação a O.O., são tipos reconhecidos de herança:
Alternativas
Q76673 Engenharia de Software
Na Orientação a Objetos (O.O.), os módulos são divididos em duas partes visando ao atendimento do princípio da ocultação de informação. São elas:
Alternativas
Q76671 Algoritmos e Estrutura de Dados
Em relação aos procedimentos e funções, pode-se afirmar que:
Alternativas
Respostas
201: B
202: A
203: C
204: C
205: B
206: B
207: A
208: E
209: B
210: C
211: D
212: B
213: B
214: C
215: B
216: C
217: E
218: A
219: C
220: E