Magna Concursos

Foram encontradas 80 questões.

3693929 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
Uma das principais ideias da arquitetura hexagonal é separar o código de negócios do código de tecnologia. Com relação à arquitetura, analise as afirmativas a seguir

I. O hexágono de domínio representa um esforço para entender e modelar um problema do mundo real. Nele reúnem-se os elementos responsáveis por descrever os principais problemas que o software resolverá. Entidades e objetos de valor são os principais elementos utilizados. Entidades representam coisas às quais atribui-se uma identidade e objetos de valor são componentes imutáveis que usados para compor as entidades.

II. O hexágono de aplicativo é onde se trata abstratamente com tarefas específicas do aplicativo. Ele fica entre os lados de negócios e tecnologia, atua como um intermediário para interagir com ambas as partes. Ele utiliza portas e casos de uso para executar suas funções.

III. O hexágono de interfaces fornece as conexões do mundo externo, é o lugar onde se determina como expor os recursos dos aplicativos, por exemplo, ali se definem os endpoints REST ou gRPC. Esse hexágono pode ser usado para especificar as interfaces dos mecanismos para buscar dados de bancos de dados, corretores de mensagens ou qualquer outro sistema.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693928 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
A mensuração da métrica lead time no desenvolvimento de software ganhou notoriedade quando David Anderson, criador do Kanban destacou a importância de coletá-la. Com relação à utilidade de medir o lead time durante o processo de desenvolvimento de software, analise os itens a seguir

I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.

II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.

III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693927 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
O Modelo de Referência MPS para Software (MR-MPS-SW) lançado recentemente (em 2024) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em dois conjuntos: processos de projetos e processos organizacionais.
Assinale a opção que contém apenas processos organizacionais.
 

Provas

Questão presente nas seguintes provas
3693926 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ

Analise o código Python


class Veiculo:
    def __init__(self, marca, modelo):
        self.marca = marca
        self.modelo = modelo

    def move(self):
        print("Anda!")

class Carro(Veiculo):
    pass

class Barco(Veiculo):
    def move(self):
        print("Nevega!")

class Aviao(Veiculo):
    def move(self):
        print("Voa!")


carro1 = Carro("Ford", "Mustang")
barco1 = Barco("Ibiza", "Touring 20")
aviao1 = Aviao("Boeing", "747")

for x in (barco1, aviao1, carro1):
    print(x.marca)
    print(x.modelo)
    x.move()

Ao executar o programa, será impresso o seguinte:

 

Provas

Questão presente nas seguintes provas
3693925 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
SOLID é um acrônimo que representa um conjunto de cinco princípios que facilitam o processo de desenvolvimento e manutenção de software. Os princípios são fundamentais na programação orientada a objetos e podem ser aplicados em qualquer linguagem de programação que adotem este paradigma.
Com relação aos princípios, analise os itens a seguir

I. O princípio da responsabilidade única (a letra S da sigla) enuncia que cada classe deve ter um, e somente um, motivo para mudar.

II. O princípio aberto-fechado (a letra O da sigla), define que entidades de software (por exemplo, classes e métodos) devem estar abertas para extensão, mas fechadas para modificação.

III. O princípio de permutação de Igorov (a letra I da sigla) tem suas origens em bases formais, mas estabelece que as Classes derivadas (classes-filhas) devem ser capazes de substituir suas classes-base (classes-mães).


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693924 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
UML é uma linguagem de notação e um padrão para representar visualmente a arquitetura, o design e a implementação de sistemas de software. UML utiliza diversos termos em seu metamodelo. Relacione os termos da UML a seguir às suas respectivas definições.

1. Classe. 2. Operação. 3. Interface. 4. Método.
( ) É um serviço solicitado a um objeto para produzir um comportamento;
( ) É uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, métodos relacionamentos e semântica;
( ) É a implementação de uma operação que especifica o algoritmo ou procedimento usado pela operação;
( ) É definido como um conjunto de operações externamente visíveis, elas podem ser associados a tipos de classes.


A relação correta, na ordem dada, é:
 

Provas

Questão presente nas seguintes provas
3693923 Ano: 2025
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: MPE-RJ
Os padrões GRASP descrevem princípios fundamentais de design de objetos (OD) e atribuição de responsabilidades, que ajudam a entender a essência de OD. A atribuição de responsabilidades ocorre durante a criação dos diagramas de
 

Provas

Questão presente nas seguintes provas
3693922 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693921 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
 

Provas

Questão presente nas seguintes provas
3693920 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas