Foram encontradas 56.001 questões.
3536316
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
- Engenharia de SoftwareUML: Unified Modeling LanguageDiagrama de Atividades
- Engenharia de SoftwareUML: Unified Modeling LanguageDiagrama de Classes
A Unified Modeling Language (UML) é uma linguagem de
modelagem visual amplamente utilizada na engenharia
de software para especificar, visualizar e documentar os
componentes de sistemas complexos. A versão 2.5.1
introduz ajustes e melhorias em relação às versões
anteriores, com foco na simplificação e aprimoramento
de conceitos essenciais, como a modelagem estrutural e
comportamental. Complete as lacunas abaixo.
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.
Provas
Questão presente nas seguintes provas
3536315
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A interoperabilidade de sistemas em um ambiente
corporativo é essencial para garantir que diferentes
sistemas e plataformas possam se comunicar e trocar
informações de forma eficaz. A arquitetura orientada a
serviços (SOA) e os web services são frequentemente
utilizados para facilitar essa integração. Qual das
alternativas abaixo descreve corretamente uma
característica da arquitetura SOA em termos de
interoperabilidade?
Provas
Questão presente nas seguintes provas
3536314
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O Modelo de Acessibilidade do Governo Eletrônico
(eMAG) é uma iniciativa para garantir que os portais e
sistemas governamentais sejam acessíveis a todos os
cidadãos, incluindo pessoas com deficiência. Baseado
nas diretrizes do eMAG, qual das seguintes alternativas
representa uma prática recomendada para garantir a
acessibilidade?
Provas
Questão presente nas seguintes provas
3536311
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A segurança em aplicações web é um aspecto crítico no
desenvolvimento de sistemas, uma vez que as
vulnerabilidades podem ser exploradas para obter
acesso não autorizado, manipular dados ou interromper
os serviços. Controles e testes de segurança são
implementados para identificar e mitigar potenciais
riscos, garantindo a integridade, confidencialidade e
disponibilidade das informações. Analise as afirmações a
seguir sobre práticas de controle e teste de segurança
em aplicações web.
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3536310
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A manipulação de documentos XML é essencial para a
integração e transformação de dados em sistemas
modernos. O uso de tecnologias como XPath e XQuery
facilita a consulta e o processamento de informações
dentro de documentos XML. Qual das alternativas abaixo
descreve corretamente uma função do XPath?
Provas
Questão presente nas seguintes provas
3536309
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O XML (Extensible Markup Language) é amplamente
utilizado para estruturar dados de maneira independente
de plataforma, enquanto o XSLT (Extensible Stylesheet
Language Transformations) permite transformar
documentos XML em outros formatos, como HTML.
Considerando a aplicação de XSLT e XML em sistemas
que necessitam de interoperabilidade, qual das
alternativas abaixo está correta?
Provas
Questão presente nas seguintes provas
3536308
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O gerenciamento do ciclo de vida do software (SDLC)
abrange todas as fases do desenvolvimento, desde o
levantamento de requisitos até a manutenção. Em um
processo bem definido, cada fase é gerenciada e
documentada para garantir a qualidade do produto final.
Qual das alternativas abaixo descreve corretamente uma
prática comum no gerenciamento do ciclo de vida do
software?
Provas
Questão presente nas seguintes provas
3536307
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A garantia de qualidade de software é essencial para o
desenvolvimento de sistemas confiáveis e robustos,
sendo regida por modelos de processos de software que
orientam a equipe ao longo do ciclo de vida do software.
Dentre os modelos mais utilizados para qualidade de
software, qual das alternativas abaixo descreve corretamente uma característica do modelo CMMI
(Capability Maturity Model Integration)?
Provas
Questão presente nas seguintes provas
3536306
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A integração de Servlets, JSP e Ajax no
desenvolvimento de aplicações web em Java possibilita
a construção de interfaces dinâmicas e interativas. Com
base nesse contexto, qual das alternativas abaixo
descreve corretamente como essas tecnologias
interagem?
Provas
Questão presente nas seguintes provas
3536305
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O Hibernate e o QueryDSL são ferramentas populares
para o acesso e manipulação de dados em Java.
Enquanto o Hibernate oferece uma implementação de
JPA (Java Persistence API) para mapeamento
objeto-relacional, o QueryDSL facilita a criação de
consultas tipadas e dinâmicas. Considerando o uso do
Hibernate e QueryDSL, qual das alternativas a seguir
descreve corretamente uma característica do
QueryDSL?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container