Questões

Total de Questões Encontradas: 40

A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é
A
validar adequadamente as entradas de dados dos usuários.
B
criar sessões nos processos de autenticação de usuários. 
C
utilizar linguagens de programação orientadas a objeto para garantir o encapsulamento dos dados. 
D
criptografar dados nas transações entre cliente e servidor.
E
utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do banco de dados. 
Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como 
A
aceitação do risco.
B
transferência do risco. 
C
eliminação do risco. 
D
especificação do risco. 
E
mitigação do risco. 
Um programador Java deseja utilizar uma array bidimensional do tipo String para armazenar os nomes mostrados na representação a seguir: 
Imagem da Questão
Para declarar a array e já armazenar os nomes em um ambiente de programação Java ideal, o programador deve escrever a instrução
A
String [][] nomes = {{"Marcos","Paulo"},{"Ana","Pedro"}};
B
String [2][2] nomes = {["Ana","Pedro"],["Marcos","Paulo"]};  
C
String [][] nomes = {{"Ana","Pedro"},{"Marcos","Paulo"}}; 
D
String [][] nomes = {["Ana","Pedro"],["Marcos","Paulo"]}; 
E
String [2][2] nomes = {{"Ana","Pedro"},{"Marcos","Paulo"}};
Compiladores, montadores e ligadores são softwares que convertem programas de um formato de código (entrada) para um mais próximo ao formato executável compreendido pela máquina (saída). Os ligadores geram como saída
A
programas objeto. 
B
bibliotecas de programas semicompilados. 
C
programas em formato bytecode. 
D
programas executáveis em linguagem de máquina. 
E
programas compilados em código intermediário, mas ainda não executáveis.
A UML especifica um conjunto de diagramas para modelar sistemas orientados a objeto em suas várias perspectivas. Dois destes diagramas podem ser muito úteis para apresentar uma visão de nível mais alto do sistema, como:  

 I. adequado para captar os requisitos funcionais de um sistema, ajudando no entendimento destes requisitos.

II. suporta e estimula o comportamento paralelo, sendo útil para modelagem de fluxo de trabalho e de processos, principal-mente, processos de negócio.

Os diagramas descritos em I e II são, correta e respectivamente, de
A
Casos de Uso e de Sequência. 
B
Comunicação e de Atividades. 
C
Componentes e de Sequência. 
D
Casos de Uso e de Atividades. 
E
Interação e de Distribuição.
Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como 
A
classes abstratas, que podem possuir construtores e serem instanciadas diretamente.
B
interfaces, que podem possuir construtores e serem instanciadas diretamente.
C
classes abstratas, que podem conter métodos implementados e assinaturas de métodos sem implementação.
D
interfaces, que podem possuir constantes, variáveis e atributos privados. 
E
superclasses em relações de herança, que podem possuir métodos abstratos, mas não podem ser instanciadas diretamente.
Paula trabalha em uma empresa que aplica o CMMI-DEV versão 1.3, de acordo com a documentação oficial. A empresa encontra-se em um nível de maturidade em que o processo de Gerenciamento de Riscos permite identificar eficientemente problemas potenciais antes que eles ocorram, de forma que as atividades de tratamento de riscos possam ser planejadas e invocadas, quando necessário, ao longo do ciclo de vida dos produtos e projetos. Isso permite mitigar impactos adversos na obtenção dos objetivos. Todos os demais processos deste nível de maturidade e dos níveis de maturidade anteriores funcionam de maneira eficiente.

A empresa na qual Paula trabalha encontra-se no nível de maturidade
A
gerenciado. 
B
definido. 
C
quantitativamente gerenciado. 
D
realizado. 
E
em otimização.
Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
A
Elicitação de Requisitos. 
B
Organização de Requisitos. 
C
Análise de Requisitos. 
D
Gerenciamento de Requisitos. 
E
Classificação de Requisitos. 
As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
A
A análise multidimensional representa os dados como tabelas, de forma semelhante aos bancos de dados relacionais. 
B
Combinando as dimensões, o usuário tem uma visão dos dados de um DW, podendo efetuar operações básicas como slice and dice, drill down e roll up.
C
O resultado das operações OLAP não permite a descoberta de tendências e cenários; isso é conseguido com sistemas ERP, capazes de transformar dados do DW em informações estratégicas. 
D
As operações slice and dice realizam a alteração nos dados do DW modificando o nível de granularidade da consulta. 
E
Para navegar nas dimensões do DW são utilizadas as operações drill, que não afetam o nível de granularidade da consulta. 
Considere que o Tribunal de Contas do Estado de Goiás possui um Banco de Dados relacional que tem uma tabela denominada TCG_Info que contém os campos: Nome, CPF e Tipo_Certidao. O comando SQL que permite que seja apresentado o número de diferentes tipos de certidão é: 
A
SELECT COUNT (Tipo_Certidao) FROM TCG_Info; 
B
SELECT Tipo_Certidao, SUM (quantidade) FROM TCG_Info GROUP BY DISTINCT Tipo_Certidao; 
C
SELECT COUNT (quantidade) FROM TCG_Info GROUP BY  Tipo_Certidao; 
D
SELECT SUM (quantidade) FROM TCG_Info GROUP BY Tipo_Certidao HAVING SUM (quantidade) >0; 
E
SELECT COUNT (DISTINCT Tipo_Certidao) FROM TCG_Info; 
Página 3 de 4