Foram encontradas 80 questões.
Uma das principais ideias da arquitetura hexagonal é separar o
código de negócios do código de tecnologia. Com relação à
arquitetura, analise as afirmativas a seguir
I. O hexágono de domínio representa um esforço para entender e modelar um problema do mundo real. Nele reúnem-se os elementos responsáveis por descrever os principais problemas que o software resolverá. Entidades e objetos de valor são os principais elementos utilizados. Entidades representam coisas às quais atribui-se uma identidade e objetos de valor são componentes imutáveis que usados para compor as entidades.
II. O hexágono de aplicativo é onde se trata abstratamente com tarefas específicas do aplicativo. Ele fica entre os lados de negócios e tecnologia, atua como um intermediário para interagir com ambas as partes. Ele utiliza portas e casos de uso para executar suas funções.
III. O hexágono de interfaces fornece as conexões do mundo externo, é o lugar onde se determina como expor os recursos dos aplicativos, por exemplo, ali se definem os endpoints REST ou gRPC. Esse hexágono pode ser usado para especificar as interfaces dos mecanismos para buscar dados de bancos de dados, corretores de mensagens ou qualquer outro sistema.
Está correto o que se afirma em
I. O hexágono de domínio representa um esforço para entender e modelar um problema do mundo real. Nele reúnem-se os elementos responsáveis por descrever os principais problemas que o software resolverá. Entidades e objetos de valor são os principais elementos utilizados. Entidades representam coisas às quais atribui-se uma identidade e objetos de valor são componentes imutáveis que usados para compor as entidades.
II. O hexágono de aplicativo é onde se trata abstratamente com tarefas específicas do aplicativo. Ele fica entre os lados de negócios e tecnologia, atua como um intermediário para interagir com ambas as partes. Ele utiliza portas e casos de uso para executar suas funções.
III. O hexágono de interfaces fornece as conexões do mundo externo, é o lugar onde se determina como expor os recursos dos aplicativos, por exemplo, ali se definem os endpoints REST ou gRPC. Esse hexágono pode ser usado para especificar as interfaces dos mecanismos para buscar dados de bancos de dados, corretores de mensagens ou qualquer outro sistema.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A mensuração da métrica lead time no desenvolvimento de
software ganhou notoriedade quando David Anderson, criador do
Kanban destacou a importância de coletá-la. Com relação à
utilidade de medir o lead time durante o processo de
desenvolvimento de software, analise os itens a seguir
I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.
II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.
III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.
Está correto o que se afirma em
I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.
II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.
III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O Modelo de Referência MPS para Software (MR-MPS-SW)
lançado recentemente (em 2024) define níveis de maturidade que
são uma combinação entre processos e sua capacidade. Os
processos estão divididos em dois conjuntos: processos de
projetos e processos organizacionais.
Assinale a opção que contém apenas processos organizacionais.
Assinale a opção que contém apenas processos organizacionais.
Provas
Questão presente nas seguintes provas
Analise o código Python
class Veiculo:
def __init__(self, marca, modelo):
self.marca = marca
self.modelo = modelo
def move(self):
print("Anda!")
class Carro(Veiculo):
pass
class Barco(Veiculo):
def move(self):
print("Nevega!")
class Aviao(Veiculo):
def move(self):
print("Voa!")
carro1 = Carro("Ford", "Mustang")
barco1 = Barco("Ibiza", "Touring 20")
aviao1 = Aviao("Boeing", "747")
for x in (barco1, aviao1, carro1):
print(x.marca)
print(x.modelo)
x.move()
Ao executar o programa, será impresso o seguinte:
Provas
Questão presente nas seguintes provas
SOLID é um acrônimo que representa um conjunto de cinco
princípios que facilitam o processo de desenvolvimento e
manutenção de software. Os princípios são fundamentais na
programação orientada a objetos e podem ser aplicados em
qualquer linguagem de programação que adotem este paradigma.
Com relação aos princípios, analise os itens a seguir
I. O princípio da responsabilidade única (a letra S da sigla) enuncia que cada classe deve ter um, e somente um, motivo para mudar.
II. O princípio aberto-fechado (a letra O da sigla), define que entidades de software (por exemplo, classes e métodos) devem estar abertas para extensão, mas fechadas para modificação.
III. O princípio de permutação de Igorov (a letra I da sigla) tem suas origens em bases formais, mas estabelece que as Classes derivadas (classes-filhas) devem ser capazes de substituir suas classes-base (classes-mães).
Está correto o que se afirma em
Com relação aos princípios, analise os itens a seguir
I. O princípio da responsabilidade única (a letra S da sigla) enuncia que cada classe deve ter um, e somente um, motivo para mudar.
II. O princípio aberto-fechado (a letra O da sigla), define que entidades de software (por exemplo, classes e métodos) devem estar abertas para extensão, mas fechadas para modificação.
III. O princípio de permutação de Igorov (a letra I da sigla) tem suas origens em bases formais, mas estabelece que as Classes derivadas (classes-filhas) devem ser capazes de substituir suas classes-base (classes-mães).
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
UML é uma linguagem de notação e um padrão para representar
visualmente a arquitetura, o design e a implementação de
sistemas de software. UML utiliza diversos termos em seu
metamodelo. Relacione os termos da UML a seguir às suas
respectivas definições.
1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.
A relação correta, na ordem dada, é:
1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.
A relação correta, na ordem dada, é:
Provas
Questão presente nas seguintes provas
Os padrões GRASP descrevem princípios fundamentais de design
de objetos (OD) e atribuição de responsabilidades, que ajudam a
entender a essência de OD. A atribuição de responsabilidades
ocorre durante a criação dos diagramas de
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Uma arquitetura de chaves públicas (PKI) oferece suporte à
distribuição e identificação de chaves criptográficas públicas,
permitindo que os participantes (usuários e computadores)
troquem dados com segurança através da Internet e verifiquem as
identidades das partes. Considerando as arquiteturas PKI, analise
as afirmativas a seguir.
I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.
Está correto o que se afirma em
I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Um algoritmo criptográfico pode ser definido como um
procedimento computacional bem definido, pertencente à
criptografia, que recebe entradas variáveis, muitas vezes incluindo
uma chave criptográfica, que produz uma saída. Os algoritmos
criptográficos são divididos nas seguintes categorias:
Provas
Questão presente nas seguintes provas
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o
design inseguro é uma categoria ampla que representa diferentes
fraquezas que são expressas como "design de controle ausente ou
ineficaz". O documento destaca que há uma diferença entre design
inseguro e implementação insegura e distingue entre falhas de
design e defeitos de implementação, pois eles têm diferentes
causas e remediações. Um design seguro pode ter defeitos de
implementação que levam a vulnerabilidades que podem ser
exploradas. Um design inseguro não pode ser corrigido por uma
implementação segura, pois, por definição, os controles de
segurança necessários nunca foram criados para se defender
contra ataques específicos. Avalie se as formas de prevenção
contra o design inseguro expressas no OWASP, incluem:
I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.
II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.
III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.
Está correto o que se afirma em
I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.
II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.
III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container