Foram encontradas 48 questões.
No que concerne a linguagens de programação adequadas ou especializadas para a programação web, analise as proposições abaixo.
1) Python, PHP e Perl são linguagens de programação de propósitos gerais com facilidades para desenvolvimento de aplicativos web.
2) ColdFusion, Lasso e MFX são linguagens de programação de propósitos específicos para geração e manipulação de páginas web.
3) ECMAScript, JavaScript e Jscript são linguagens de programação de propósitos específicos geralmente embarcadas em programas de aplicações.
4) Ruby permite programação web devido a sua facilidade de executar bibliotecas PHP e JavaScript.
Estão corretas:
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Uma linguagem é Orientada a Objetos de forma Pura (OOP) quando todos os tipos pré-definidos são objetos, todas as operações são mensagens a objetos, todos os tipos definidos pelo usuário são objetos, e permite encapsulamento (esconder informação), herança e polimorfismo. Qual das alternativas abaixo contém apenas linguagens OOP?
Provas
- Engenharia de SoftwareUML: Unified Modeling Language
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
Sobre o diagrama de classes na notação UML, analise as proposições a seguir.
1) Uma classe representa um conjunto de objetos cuja cardinalidade é sempre maior do que um.
2) O polimorfismo das operações é uma consequência da relação de herança entre classes.
3) Se um objeto A está associado a um objeto B, e B está associado a mais de um objeto C, então, obrigatoriamente, um objeto C estará associado a mais de um objeto.
Está(ão) correta(s), apenas:
Provas
Sobre as regras de consistência do modelo ambiental de um sistema de informação, analise as proposições a seguir.
1) Cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos.
2) Cada um dos fluxos de saída deve fazer parte da resposta a um evento.
3) A detecção de todo evento não temporal deve estar associada a pelo menos um fluxo de entrada.
Está(ão) correta(s):
Provas
Sobre o processo de desenvolvimento de software conhecido como Engenharia de Software Baseada em Componentes (ESBC), analise as proposições abaixo.
1) O ESBC dá ênfase à sequencialidade das tarefas.
2) A atividade de Engenharia de Domínio produz uma lista de componentes que podem ser reutilizados.
3) O modelo de troca de dados é um dos ingredientes arquiteturais necessários para a atividade de composição de componentes.
Está(ão) correta(s):
Provas
Considere os seguintes objetivos a serem atingidos na etapa de projeto, visando à modularização de um sistema:
1) maximizar a coesão de cada módulo.
2) minimizar o acoplamento entre os módulos.
3) maximizar o reuso de cada módulo.
É(são) objetivo(s) compatível(is) com uma melhor qualidade de modularização:
Provas
Sobre modelos do processo de desenvolvimento de software, analise as proposições a seguir.
1) No modelo em cascata, cada fase inicia somente quando sua predecessora termina.
2) No modelo incremental, a implementação do sistema é feita antes da sua especificação.
3) O modelo em espiral requer que a especificação do sistema seja feita apenas uma vez.
Está(ão) correta(s), apenas:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Comparando-se o IPv4 com o IPv6, no que se refere à segurança, pode-se afirmar que:
1) o IPv6 especifica que o suporte ao protocolo IPSEC (IP SECurity) é mandatório, enquanto no IPv4, o suporte do mesmo é opcional.
2) no IPv4, existe facilidade de personificar máquinas da rede (IP Spoofing), facilidade de obter informações confidenciais na rede, fazendo eavesdropping, caso o meio físico permita, e não há garantia da integridade dos dados que trafegam na rede.
3) no IPv6, IP Spoofing pode ser eliminado completamente com a utilização do protocolo AH (Authentication Header) com certificados digitais e/ou preshared keys.
4) no IPv6, o protocolo ESP (IP Encapsulating Security Payload) garante a impossibilidade de eavesdropping.
Estão corretas:
Provas
Para verificar a atividade de um outro computador numa rede local, isto é, se ele está respondendo a solicitações da rede, o comando a ser usado em um sistema operacional como Windows 2000 Server ou no Unix/Linux é:
Provas
Ao configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”. A função desse atributo é definir:
Provas
Caderno Container