Questões

Total de Questões Encontradas: 120

OLAP (On Line Analytical Processing) é uma abordagem de fornecimento de respostas rápidas para consultas analíticas de natureza multidimensional. Em produtos:
A
OLAP Relacionais (ROLAP), os cubos são alimentados por meio da cópia de um instantâneo de dados residentes na fonte dos dados.
B
OLAP, existe o conceito do core slice, que consiste de fatos numéricos chamados dimensões, que são categorizados por medidas.
C
OLAP, dentre as operações para movimentar a visão dos dados ao longo dos níveis hierárquicos de uma dimensão, a operação Drill Down aumenta o nível de detalhe da informação e, consequentemente, diminui o nível de granularidade.
D
OLAP, a operação dice corta o cubo, mas mantém a mesma perspectiva de visualização dos dados, funcionando como um filtro que restringe uma dimensão a apenas um ou alguns de seus valores.
E
OLAP, os resultados de uma consulta são normalmente mostrados em formato de gráfico onde as medidas formam as linhas e as colunas do gráfico e as dimensões formam os valores.
De acordo com a versão OWASP Top 10 de 2013, para evitar este tipo de ataque são recomendados, dentre outras opções:

I. Filtrar adequadamente todos os dados não confiáveis com base no contexto HTML (corpo, atributo, JavaScript, CSS ou URL) no qual os dados serão colocados.
II. Utilizar "Lista branca" ou validação de entrada positiva, pois ajuda na proteção, mas não é uma defesa completa, já que muitas aplicações requerem caracteres especiais em sua entrada. Tal validação deve, tanto quanto possível, validar o tamanho, caracteres, formato e as regras de negócio sobre os dados antes de aceitar a entrada.

O tipo de ataque em questão é conhecido como:
A
Cross-Site Scripting (XSS).
B
Quebra de Autenticação e Gerenciamento de Sessão.
C
Falta de Função para Controle do Nível de Acesso.
D
Exposição de Dados Sensíveis.
E
Cross-Site Request Forgery (CSRF).
Servlets são classes Java utilizadas em aplicações web. Sobre elas, considere:

I. Herdam a classe HttpServlet e implementam as classes HttpServletRequest e HttpServletResponse.
II. Em aplicações que utilizam o padrão Model-View-Controller, são representadas no grupo Controller.
III. Normalmente possuem métodos para receber requisições que foram enviadas utilizando os métodos HTTP Get e Post.
IV. Utilizam classes dos pacotes javax.servlet, javax.swing e java.io.

Está correta o que se afirma somente em:
A
I e III.
B
II e IV.
C
II.
D
III.
E
II e III.
Considere a utilização dos navegadores Internet Explorer ou Google Chrome. Utilizando CSS3, para aplicar ao fundo de um contêiner (criado com a tag div) um efeito gradiente linear no sentido de cima para baixo, começando vermelho e terminando azul, utiliza-se a instrução:
A
background: linear-gradient(red, blue);
B
background: top-to-bottom(red, blue);
C
background-color: top-to-bottom(red, blue);
D
background-gradient: top-to-bottom(red, blue);
E
background-linear-gradient: top-to-bottom(red, blue);
Em aplicações orientadas a objetos, uma interface é um tipo especial de classe que pode conter
A
assinatura de métodos públicos.
B
construtores.
C
métodos implementados.
D
atributos privados.
E
assinatura de métodos privados ou protegidos.
Em aplicações orientadas a objetos, não é um recurso que permite a obtenção de polimorfismo:
A
herança.
B
sobrescrita de métodos.
C
métodos estáticos.
D
classes abstratas.
E
interfaces.
Texto Associado Texto Associado
ATENÇÃO: O pseudocódigo a seguir deverá ser utilizado para responder às questões 43 e 44.

algoritmo Teste001
var y, x, cont1, cont2, e, r: inteiro
início
      leia(y, x)
      r <x
      para cont1 <2 até y passo 2
            e <x
            cont2 <1
            para cont2 <1 até cont1 - 1 passo 1
            fim_para
            r <r + e
      fim_para
      imprima(r)
fim
Em java, a instrução para cont1 <2 até y passo 2 deverá ser escrita como:
A
for (cont1 = 2; cont1 < y; cont1 = cont1 + 2) {
B
for (cont1 = 2; cont1 <= y; cont1 += 2) {
C
for (int cont1=2; cont1 <= y; cont1 += cont1 + 2) {
D
for (cont1 = 2, cont1 <= y; cont1 = cont1 + 2) {
E
for (cont1 == 2; cont1 <= y; cont1 +== 2) {
Texto Associado Texto Associado
ATENÇÃO: O pseudocódigo a seguir deverá ser utilizado para responder às questões 43 e 44.

algoritmo Teste001
var y, x, cont1, cont2, e, r: inteiro
início
      leia(y, x)
      r <x
      para cont1 <2 até y passo 2
            e <x
            cont2 <1
            para cont2 <1 até cont1 - 1 passo 1
            fim_para
            r <r + e
      fim_para
      imprima(r)
fim
Se forem lidos os valores 6 para y e 2 para x, será impresso o valor:
A
22
B
4372
C
86
D
276
E
20
No MR-MPS-SW, o nível de maturidade G é composto pelos processos Gerência de Projetos e Gerência de Requisitos. Nesse nível, a implementação dos processos deve satisfazer os atributos de processo AP 1.1 e AP 2.1, que evidenciam, respectivamente, o quanto:
A
os resultados de medição são usados para assegurar que a execução do processo atinja os seus objetivos de desempenho e o quanto as mudanças na definição do processo têm impacto efetivo para o alcance dos objetivos de melhoria do processo.
B
os produtos de trabalho produzidos pelo processo são gerenciados apropriadamente e o quanto um processo padrão é mantido para apoiar a implementação do processo.
C
o processo padrão é efetivamente implementado como um processo definido para atingir seus resultados e o quanto o processo é controlado estatisticamente para produzir um processo estável.
D
o processo atinge o seu propósito e o quanto a execução do processo é gerenciada.
E
as mudanças no processo são identificadas a partir da análise de defeitos e o quanto os produtos de trabalho produzidos pelo processo são gerenciados apropriadamente.
O controle de mudança ou gerência de mudança é uma parte importante da gerência de configuração que permite saber por que determinada versão de um Item de Configuração de Software (ICS) foi sucedida por outra. Com relação a esse assunto, considere as afirmativas.

I. Funcionalidades que foram adicionadas, removidas ou modificadas.
II. As características do processo de desenvolvimento utilizado.
III. Defeitos que foram corrigidos.
IV. Pendências e esforço necessário para a construção de uma versão futura.

Um típico controle de mudança de um sistema de software deve indicar o que consta somente em:
A
I e II.
B
III e IV.
C
I, III e IV.
D
I e III.
E
II e IV.
Página 1 de 12