Sobre as interfaces em Java , é INCORRETO afirmar que:
As redes de computadores interligam várias máquinas e podem ser interligadas entre si, formando redes de maior alcance chamadas internets. Às máquinas que fazem a conexão de uma rede com as demais, fazendo as conversões necessárias tanto no nível de hardware quanto no de software, damos o nome de:
A UML possui diagramas para documentar vários aspectos do desenvolvimento de software, sendo o diagrama de c asos de uso um dos mais comuns. Das alternativas abaixo, assinale aquela que NÃO é responsabilidade do diagrama de casos de uso:
A engenharia de confiança é uma área da engenharia de software responsável pelo estudo e desenvolvimento de técnicas para aumentar a confiabilidade de s istemas críticos e não críticos. São características da engenharia de confiança:
Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicaçõ es é a falha de configuração. Entre as alternativas abaixo , assinale aquela que NÃO é um exemplo de falha de configuração:
Um projeto de software seguro deve ser concebido desde o princípio tendo -se a segurança em men te. São exemplo s de práticas seguras de desenvolvimento , EXCETO :
Sobre os índices de tabelas bancos de dados é , INCORRETO afirmar que:
De acordo com a Lei Geral de Proteção de Da dos (LGPD), dos exemplos abaixo, assinale a alternativa que NÃO é considerada informação pessoal sensível:
Sobre o recurso de Traits do PHP, introduzido a partir da versão 7, é INCORRETO afirmar que:
Sobre o desenvolvimento de software seguro com banco de dados , assinale a alternativa que NÃO apresenta uma boa prática a adotar:
Os sistemas operacionais modernos funcionam com o conceito de multitarefa, em que vários programas podem ser executados de modo escalonado , sem a necessidade de encerrar os programas abertos anteriormente. Desse modo, aumenta -se a eficiência de uso do hardware do computador. Sobre multitarefa, foram feitas as seguintes afirmações:
O processo de testes , apesar de ser reconhecidamente uma etapa crucial no desenvolvimento de um software, muitas vezes é negligenciad o. Esses tem enorme valor para a qualidade do software desenvolvido com ou sem utiliza ção de metodologias ágeis de desen volvimento. Sobre o processo de testes de software , é INCORRETO afirmar que:
Assina le a alternativa que apresenta CORRETAMENTE a expressão booleana que representa a operação “ou exclusivo” (XOR):
Dentre os diagramas UML, assinale a alternativa que apresenta CORRETAMENTE o diagrama mais adequado para modelar o comportamento dinâmico de um sistema em termos de interação entre objetos:
A segurança em aplicações web é essencial para proteger os dados dos sistemas e evitar acessos não autorizados. Dentre as práticas de segurança em sistemas de informação, assinale a alternativa que apresenta CORRETAMENTE uma prática de segurança essencial para prevenir ataques de SQL Injection:
A arquitetura baseada em microsserviços tem sido muito utilizada em detrim ento da arquitetura monolítica. Assinale a alternativa que apresenta CORRETA MENTE o principal benefício do uso de microsserviços em comparação a uma arquitetura monolítica:
As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adot ar para prevenir cada um deles. Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Con tent-Security -Policy:
Considere a tabela “vendas” composta pelas colunas “ data”, “valor”, e “cliente_id”. Assinale a alternativa que apresenta CORRETAMENTE a consulta SQL que retorna o total de vendas por código do cliente:
Uma das medidas para proteger a transmissão de dados na web é a criptografia de dados das requisições HTTP, conhecida como HTTPS. Assinale a alternativa que apresenta CORRETAMENTE em qual camada do modelo TCP/IP o protocolo HTTPS opera:
No diagrama de classes UML, a herança é representada como:
Uma das funções de um Analista de Sistemas é capturar as necessidades dos clientes e traduz i-las em requisitos do sistema. Assinale a alternativa que apresenta CORRETAMENTE qual a técnica que pode ser usada para capturar requisitos de software:
Considerando os padrões de projeto de software, assinale a alternativa que apresenta CORRETAMENTE qual padrão de projeto é utilizado para garantir que uma classe tenha apenas uma instância no sistema:
Em projeto de software , a principal função de um padrão de projeto é:
Considere o uso de uma estrutura de dados do tipo árvore. A afirmação VERDADEIRA sobre uma Árvore Binária de Busca é:
Assinale a alternativa que apresenta CORRETAMENTE o objetivo pri ncipal da utilização de testes unitários no desenvolvimento de software:
Considere um cenário em que múltiplos usuários acessam , simultaneamente , um sistema web. Assinale a alternativa que apresenta CORRETAMENTE a técnica que pode ser usada para prevenir uma situação conhecia como “ race condition ”:
No contexto de engenharia de requisitos, assinale a alternativa que apresenta CORRETAMENTE um exemplo de um requisito funcional:


























