Questões de Concurso Para tj-pi

Foram encontradas 2.321 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965828 Engenharia de Software
UML é considerada um padrão do Object Management Group (OMG) desde 2000. E resultado do trabalho de pessoas como Grady Booch, James Rumbaugh e lvar Jacobson que na década de 90 se uniram para tentar unificar práticas de modelagem. A respeito do que é a UML e dos diagramas que a compõem, analise as afirmativas abaixo e marque alternativa correta.

|. Em UML os diagramas comportamentais possuem este nome pois representam os aspectos da aplicação que sofrem alterações, ou seja, aspectos dinâmicos.
Il. UML não é uma metodologia. Ela é uma linguagem reconhecida como poderosa para a comunicação em equipes de desenvolvimento de software. Detalha, através de diagramas, as estruturas e os comportamentos que fazem parte do negócio de uma aplicação.
Ill. São exemplos de digramas comportamentais: Diagrama de Interação, Diagrama de Atividades, Diagrama de Tempo e Diagrama de Implantação. 
Alternativas
Q1965827 Engenharia de Software
Nos tempos atuais a utilização de software é essencial na vida de pessoas e empresas. O software é capaz de viabilizar a execução de tarefas que um humano não seria capaz de realizar, mas contribui também tornando mais rápida a execução de tarefas que demorariam horas para serem executadas sem ele. O ponto negativo do software é que pode ser complexo desenvolve-lo. A disciplina de Análise e Projeto Orientados a Objetos busca estudar formas de especificarmos software que será desenvolvido no paradigma orientado a objeto. A respeito da análise e desenvolvimento de software através deste paradigma, analise as afirmativas abaixo e marque alternativa correta.

|. O mecanismo que permite a definição de uma nova classe (subclasse) a partir de uma classe já existente (superclasse) é chamado de herança.
Il. A análise de projetos com paradigma orientado a objeto surgiu após a criação das metodologias ágeis. Essa sucessão ocorreu graças a crise do software que, na década de 70, motivou a criação dos métodos ágeis e estes impulsionaram o paradigma orientado a objeto.
IIl. O polimorfismo é um conceito que deve ser aplicado quando percebemos, durante a análise do projeto, a necessidade de unificarmos atributos comuns às classes que possuem um ancestral comum.  
Alternativas
Q1965826 Segurança da Informação
O Certificado Digital é um documento eletrônico seguro que surgiu para prover mais praticidade na execução de transações eletrônicas. Isso ocorre pois ele garante aspectos como a integridade e a autenticidade. A respeito de questões relacionadas ao certificado digital, analise as afirmativas abaixo e marque alternativa correta.

|. No Brasil chamamos de Autoridades Certificadoras (AC) as entidades responsáveis pela emissão de certificados digitais.
Il. O processo de procuração eletrônica consiste em o outorgante realizar a outorga para um outorgado. No Brasil a Receita Federal possui um sistema de procuração eletrônica, o e-CAC, que permite o cadastro de procurações através de certificados e-CPF ou e-CNPJ.
Ill. A procuração eletrônica possui validade jurídica, uma vez que é realizada através de Certificado Digital e este é assegurado pela MP nº 2.200-2/2001.  
Alternativas
Q1965825 Segurança da Informação
Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.  
Alternativas
Q1965824 Redes de Computadores
Uma VPN é uma rede privada virtual criada, geralmente, sobre a estrutura de uma rede pública. Com o objetivo de gerar mais segurança para as comunicações dessa rede privada são utilizadas tecnologias de tunelamento e criptografia que garantem a autenticidade e a confidencialidade dentro da rede. Marque a alternativa que indica, corretamente, o nome do conjunto de protocolos que adiciona cabeçalhos aos pacotes de dados com informações referentes à autenticação e criptografia e que é comumente utilizados em redes VPN. 
Alternativas
Respostas
281: A
282: A
283: E
284: B
285: E