Foram encontradas 1.125 questões.
3536318
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Em sistemas que utilizam Web Services para
comunicação, a segurança é um fator crítico. É
necessário implementar mecanismos que garantam a
proteção dos dados e a autenticação de usuários. Dado
esse contexto, qual dos mecanismos abaixo é uma
prática recomendada para aumentar a segurança dos
Web Services?
Provas
Questão presente nas seguintes provas
3536317
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
No desenvolvimento web com Java, o ciclo de vida de
um Servlet é fundamental para entender como ele é
instanciado, executado e destruído pelo container. Cada
fase do ciclo de vida corresponde a momentos
específicos da aplicação. Com base nisso, qual das
alternativas a seguir descreve corretamente o ciclo de
vida de um Servlet?
Provas
Questão presente nas seguintes provas
3536316
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Engenharia de SoftwareUML: Unified Modeling LanguageDiagrama de Atividades
- Engenharia de SoftwareUML: Unified Modeling LanguageDiagrama de Classes
A Unified Modeling Language (UML) é uma linguagem de
modelagem visual amplamente utilizada na engenharia
de software para especificar, visualizar e documentar os
componentes de sistemas complexos. A versão 2.5.1
introduz ajustes e melhorias em relação às versões
anteriores, com foco na simplificação e aprimoramento
de conceitos essenciais, como a modelagem estrutural e
comportamental. Complete as lacunas abaixo.
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.
Provas
Questão presente nas seguintes provas
3536315
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A interoperabilidade de sistemas em um ambiente
corporativo é essencial para garantir que diferentes
sistemas e plataformas possam se comunicar e trocar
informações de forma eficaz. A arquitetura orientada a
serviços (SOA) e os web services são frequentemente
utilizados para facilitar essa integração. Qual das
alternativas abaixo descreve corretamente uma
característica da arquitetura SOA em termos de
interoperabilidade?
Provas
Questão presente nas seguintes provas
3536314
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O Modelo de Acessibilidade do Governo Eletrônico
(eMAG) é uma iniciativa para garantir que os portais e
sistemas governamentais sejam acessíveis a todos os
cidadãos, incluindo pessoas com deficiência. Baseado
nas diretrizes do eMAG, qual das seguintes alternativas
representa uma prática recomendada para garantir a
acessibilidade?
Provas
Questão presente nas seguintes provas
3536313
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Em APIs RESTful, o uso correto dos métodos HTTP é
fundamental para a comunicação com os recursos e para
garantir a consistência na manipulação dos dados. Qual
das alternativas a seguir descreve corretamente a função
do método PUT em uma API RESTful?
Provas
Questão presente nas seguintes provas
3536312
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O estilo arquitetural REST (Representational State
Transfer) é amplamente utilizado no desenvolvimento de
APIs devido à sua simplicidade, flexibilidade e adesão
aos padrões HTTP. Um serviço RESTful adota princípios
que permitem a comunicação entre sistemas utilizando
operações padrão e URLs bem definidas para recursos.
Complete as lacunas a seguir com os conceitos corretos
sobre a arquitetura REST.
Em um serviço RESTful, a _______ (1) é usada para identificar de forma única o recurso, enquanto a operação de _______ (2) no protocolo HTTP é normalmente associada à obtenção de informações sobre o recurso sem alterá-lo.
Em um serviço RESTful, a _______ (1) é usada para identificar de forma única o recurso, enquanto a operação de _______ (2) no protocolo HTTP é normalmente associada à obtenção de informações sobre o recurso sem alterá-lo.
Provas
Questão presente nas seguintes provas
3536311
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A segurança em aplicações web é um aspecto crítico no
desenvolvimento de sistemas, uma vez que as
vulnerabilidades podem ser exploradas para obter
acesso não autorizado, manipular dados ou interromper
os serviços. Controles e testes de segurança são
implementados para identificar e mitigar potenciais
riscos, garantindo a integridade, confidencialidade e
disponibilidade das informações. Analise as afirmações a
seguir sobre práticas de controle e teste de segurança
em aplicações web.
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3536310
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A manipulação de documentos XML é essencial para a
integração e transformação de dados em sistemas
modernos. O uso de tecnologias como XPath e XQuery
facilita a consulta e o processamento de informações
dentro de documentos XML. Qual das alternativas abaixo
descreve corretamente uma função do XPath?
Provas
Questão presente nas seguintes provas
3536309
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O XML (Extensible Markup Language) é amplamente
utilizado para estruturar dados de maneira independente
de plataforma, enquanto o XSLT (Extensible Stylesheet
Language Transformations) permite transformar
documentos XML em outros formatos, como HTML.
Considerando a aplicação de XSLT e XML em sistemas
que necessitam de interoperabilidade, qual das
alternativas abaixo está correta?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container