Questões de Concurso
Para técnico ministerial - informática
Foram encontradas 228 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A DDL externa é utilizada para especificar o nível externo de um banco de dados, utilizando-se, para tanto, a sublinguagem de dados do usuário.
A busca de erros resultantes das interações não previstas entre componentes de um sistema constitui objetivo dos testes de sistema ou testes funcionais.
Nos testes de unidade, para se verificar o correto funcionamento dos componentes do sistema, cada um desses componentes é testado de forma independente.
O teste de software permite verificar se o sistema está funcionando de acordo com os requisitos definidos, mas não visa garantir que as expectativas do cliente serão atendidas.
Testes simples, como os realizados em projetos de pequeno porte, não necessitam de planos de teste de sistema, pois não envolvem grandes massas de dados.
No teste funcional, dá-se enfoque ao real atendimento de requisitos funcionais e não funcionais, considerando-se, nesse momento, o funcionamento do sistema, e não o ponto de vista do usuário.
Em Web services, o XML é utilizado para a comunicação entre as aplicações por meio de APIs (programa de aplicação de interface).
No AJAX, utilizando-se a opção de atualização (refresh), disponível no menu do browser, a página pode ser atualizada com mais dinamicidade.
A tecnologia J2EE — Java 2 Plataform Enterprise Edition por meio do JSP (JavaServerPages) — enfatiza a utilização de componentes Java reutilizados.
Quando o fluxo normal da execução de um programa de computador é alterado, o tratamento de exceção será realizado como forma de lidar com as alterações que ocorrerem.
O polimorfismo ocorre quando há compartilhamento de classes pelas subclasses e, consequentemente, o aproveitamento dos seus respectivos atributos e métodos.
Na POO, o agrupamento dos objetos em uma classe ocorre quando eles possuírem as mesmas operações e atributos.
As operações realizadas no método de POO representam o comportamento de um objeto.
O uso de objetos em POO facilita o desenvolvimento de software, pois os objetos são divididos em propriedades e métodos, que representam, respectivamente, suas características e funções.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.
A criptografia assimétrica (como as que utilizam algoritmo DES), ao mesmo tempo em que descriptografa mensagens enviadas em redes, usa apenas uma chave para criptografar.
Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.
Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.
A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.