Questões de Concurso Para ipm - jp

Foram encontradas 548 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1119129 Segurança da Informação

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia, utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, e que gera maior segurança às informações veiculadas na Internet.

O tipo descrito é denominado criptografia:

Alternativas
Q1119128 Engenharia de Software

No que diz respeito à notação UML, uma técnica baseada em cenários para elicitação de requisitos constitui uma característica fundamental para descrição de modelos de sistemas orientados a objetos. Em sua forma mais simples, nessa técnica é empregado um diagrama que identifica o tipo de interação, representado por elipses -Imagem associada para resolução da questão e os agentes envolvidos, representados por bonecos - Imagem associada para resolução da questão .

Como é conhecido esse diagrama?

Alternativas
Q1119127 Engenharia de Software

No que diz respeito à Orientação a Objetos - OO, analise as abordagens descritas a seguir.

I. Foca o desenvolvimento de um modelo orientado a objetos de um sistema de software para implementar os requisitos especificados. Esses objetos estão relacionados à solução do problema.

II. Foca o desenvolvimento de um modelo orientado a objetos do domínio da aplicação. Esses objetos refletem as entidades e operações associadas ao problema a ser resolvido.

Nesse contexto, I e II são denominadas, respectivamente:

Alternativas
Q1119126 Engenharia de Software
No que diz respeito à Engenharia de Software, um modelo de processo é visualizado como um ciclo de v i d a c o n s t i t u í d o d a e s p e c i f i c a ç ã o , d o desenvolvimento, da validação e da evolução, e as representa como fases do processo, cada uma separada das outras, tais como especificação de requisitos, projeto de software, implementação e testes. Esse modelo de processo é denominado Modelo:
Alternativas
Q1119125 Banco de Dados

No SQL Server, as restrições de integridade são regras de consistência de dados que devem ser garantidas pelo próprio SGBD, sem auxílio de validações externas. Nesse sentido, existem três tipos de integridade, sendo que uma delas é caracterizada a seguir.

o valor dos campos que constituem a chave estrangeira de uma tabela deve estar presente também na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.

tem por finalidade manter os dados sincronizados entre tabelas que estejam relacionadas.

Esse tipo é denominado integridade:

Alternativas
Respostas
491: A
492: B
493: B
494: E
495: D