Foram encontradas 40 questões.
A grande maioria das aplicações, independente de porte, utiliza a persistência de dados atrelada a seus sistemas. O
banco de dados se faz necessário em uma aplicação não só para persistir as informações, como também é preciso nos
comunicarmos com ele para recuperar, modificar e apagar informações. Portanto, podemos afirmar que o
gerenciamento desses dados é de fundamental importância para o correto funcionamento da aplicação. Quando se
trata de persistência de dados em Java, geralmente a forma utilizada para guardar dados é um banco de dados
relacional. Para abrir uma conexão com um banco de dados, precisamos utilizar sempre um driver. A classe
DriverManager é responsável por realizar essa comunicação, o drive JDBC – Java Database Connectivity é a
especificação de como a linguagem Java irá se comunicar com um banco de dados. O parâmetro que é passado é do
tipo Srting contendo URL para localizar o banco de dados que, por sua vez, contém informações para conexão com o
banco de dados. Assinale a alternativa correta que contém a URL padrão para a conexão com o banco MySQL,
considerando que: usuário, servidor e porta do banco serão padrão, o banco não tem senha e o nome do banco de
dados é teste.
Provas
Questão presente nas seguintes provas
De acordo com o Guia Geral MPS de Software – 2016, um processo representa, dentro da área de software, um
conjunto de atividades cujo objetivo é atingir uma meta previamente definida. No processo Gerência de requisitos –
GRE, nível G do MPS.BR (Melhoria de Processo do Software Brasileiro), os resultados esperados são:
I. GRE 1. O escopo do trabalho para o projeto é definido. II. GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. IV. GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. V. GRE 5. Mudanças nos requisitos são descartadas ao longo do projeto.
Estão corretas apenas as afirmativas
I. GRE 1. O escopo do trabalho para o projeto é definido. II. GRE 2. Os requisitos são avaliados com base em critérios objetivos e um comprometimento da equipe técnica com estes requisitos é obtido. III. GRE 3. A rastreabilidade bidirecional entre os requisitos e os produtos de trabalho é estabelecida e mantida. IV. GRE 4. Revisões em planos e produtos de trabalho do projeto são realizadas visando identificar e corrigir inconsistências em relação aos requisitos. V. GRE 5. Mudanças nos requisitos são descartadas ao longo do projeto.
Estão corretas apenas as afirmativas
Provas
Questão presente nas seguintes provas
O Projeto MPS.BR (Melhoria de Processo do Software Brasileiro) foi iniciado a partir de dezembro de 2003, tendo
como objetivo melhorar a capacidade de desenvolvimento de software, serviços e práticas de gestão de RH na
indústria de TIC. Foi baseado nas normas já existentes. A seguir são apresentadas as bases técnicas para o
desenvolvimento do modelo MPS, segundo o guia Geral de Software – 2016. De acordo com o exposto, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
- CMMI: Capability Maturity Model IntegrationCMMI v1.2
- CMMI: Capability Maturity Model IntegrationCMMI-DEV v1.2
O CMMI (Capability Maturity Model – Integration) para Desenvolvimento tem como base as melhores práticas em
relação às atividades de desenvolvimento e manutenção aplicadas a produtos e serviços. Abrangendo práticas que
englobam todo o ciclo de vida de um produto, concentrando os esforços no trabalho necessário para construção e
manutenção do produto em sua totalidade. O CMMI – DEV 1.2 possibilita a abordagem da melhoria e avaliação de
processos utilizando duas representações diferentes: contínua e por estágios. Com relação à representação por
estágios, é correto afirmar que a representação por estágios
Provas
Questão presente nas seguintes provas
O principal objetivo da estratégia do serviço é fornecer as diretrizes para fomentar os vários estágios do ciclo de vida
do serviço e transformar o Gerenciamento de Serviços em um ativo estratégico, dando o direcionamento de como
projetar, desenvolver e implementá-los. Assinale a afirmativa correta acerca da estratégia de serviços do modelo ITIL
v3.
Provas
Questão presente nas seguintes provas
Segundo a Instrução Normativa nº 2, de 30 de abril de 2008, Art. 11, “a contratação de serviços continuados deverá
adotar unidade de medida que permita a mensuração dos resultados para o pagamento da contratada, e que elimine
a possibilidade de remunerar as empresas com base na quantidade de horas de serviço ou por postos de trabalho”.
Assinale a afirmativa INCORRETA em relação ao Artigo 11 da Normativa 2/2008.
Provas
Questão presente nas seguintes provas
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo
genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e
atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de
informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos
usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando
oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos.
Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua
propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados,
tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou
programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente
executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao
processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes
falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão
para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma
séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
Provas
Questão presente nas seguintes provas
Uma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de
disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos
usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da
segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a
respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011.
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
Uma exceção é um sinal que indica que algum tipo de condição excepcional ocorreu durante a execução do
programa. Assim, exceções estão associadas a condições de erro que não tinham como ser verificadas durante a
compilação do programa. As duas atividades associadas à manipulação de uma exceção são: geração e captura, sendo
que na geração, a sinalização de uma condição excepcional (algum tipo de erro) ocorreu, e na captura a manipulação
é de tratamento de uma situação excepcional, em que as ações necessárias para a recuperação da situação de erro
são definidas. Para cada exceção que pode ocorrer durante a execução do código, um bloco de ações de tratamento
(um exception handler) deve ser especificado. Alguns exemplos de exceções já definidas no pacote java.lang incluem:
Provas
Questão presente nas seguintes provas
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Encapsulamento
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação à Objetos: Modificadores de Acesso
Na orientação a objetos o encapsulamento é um mecanicismo utilizado para restringir o acesso ao comportamento interno de um objeto. O objeto requisitante envia uma mensagem e não precisa conhecer a forma pela qual a operação requisitada é realizada, tudo o que importa ao objeto remetente é a realização da operação. Na linguagem Java, os modificadores de acesso que aplicam o princípio de encapsulamento, definindo a visibilidade de um atributo ou método dentro de uma classe, definem que:
I. Apenas membros da classe possuem acesso. II. Apenas membros da classe e subclasse possuem acesso. III. Todos possuem acesso. IV. Somente classe do mesmo pacote possuem acesso.
A respeito das definições anteriores assinale a alternativa correta.
I. Apenas membros da classe possuem acesso. II. Apenas membros da classe e subclasse possuem acesso. III. Todos possuem acesso. IV. Somente classe do mesmo pacote possuem acesso.
A respeito das definições anteriores assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container