Provas para Download

Prova Analista de Tecnologia da Informação - UFV
Visualizar os arquivos PDF
Ver analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Ver gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Download dos arquivos PDF
Baixar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Baixar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhar os arquivos PDF
Compartilhar analista-de-tecnologia-da-informacao.pdf
PDF
analista-de-tecnologia-da-informacao.pdf
Compartilhar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 27 Q1875929 Q1 da prova

Sobre as interfaces em Java , é INCORRETO afirmar que:

Reportar Erro
Questão 2 de 27 Q1875931 Q2 da prova

As redes de computadores interligam várias máquinas e podem ser interligadas entre si, formando redes de maior alcance chamadas internets. Às máquinas que fazem a conexão de uma rede com as demais, fazendo as conversões necessárias tanto no nível de hardware quanto no de software, damos o nome de:

Reportar Erro
Questão 3 de 27 Q1875933 Q3 da prova

A UML possui diagramas para documentar vários aspectos do desenvolvimento de software, sendo o diagrama de c asos de uso um dos mais comuns. Das alternativas abaixo, assinale aquela que NÃO é responsabilidade do diagrama de casos de uso:

Reportar Erro
Questão 4 de 27 Q1875935 Q4 da prova

A engenharia de confiança é uma área da engenharia de software responsável pelo estudo e desenvolvimento de técnicas para aumentar a confiabilidade de s istemas críticos e não críticos. São características da engenharia de confiança:

Reportar Erro
Questão 5 de 27 Q1875937 Q5 da prova

Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicaçõ es é a falha de configuração. Entre as alternativas abaixo , assinale aquela que NÃO é um exemplo de falha de configuração:

Reportar Erro
Questão 6 de 27 Q1875939 Q6 da prova

Um projeto de software seguro deve ser concebido desde o princípio tendo -se a segurança em men te. São exemplo s de práticas seguras de desenvolvimento , EXCETO :

Reportar Erro
Questão 7 de 27 Q1875941 Q7 da prova

Sobre os índices de tabelas bancos de dados é , INCORRETO afirmar que:

Reportar Erro
Questão 8 de 27 Q1875943 Q8 da prova

De acordo com a Lei Geral de Proteção de Da dos (LGPD), dos exemplos abaixo, assinale a alternativa que NÃO é considerada informação pessoal sensível:

Reportar Erro
Questão 9 de 27 Q1875947 Q10 da prova

Sobre o recurso de Traits do PHP, introduzido a partir da versão 7, é INCORRETO afirmar que:

Reportar Erro
Questão 10 de 27 Q1875949 Q11 da prova

Sobre o desenvolvimento de software seguro com banco de dados , assinale a alternativa que NÃO apresenta uma boa prática a adotar:

Reportar Erro
Questão 11 de 27 Q1875951 Q12 da prova

Os sistemas operacionais modernos funcionam com o conceito de multitarefa, em que vários programas podem ser executados de modo escalonado , sem a necessidade de encerrar os programas abertos anteriormente. Desse modo, aumenta -se a eficiência de uso do hardware do computador. Sobre multitarefa, foram feitas as seguintes afirmações:

Reportar Erro
Questão 12 de 27 Q1875953 Q13 da prova

O processo de testes , apesar de ser reconhecidamente uma etapa crucial no desenvolvimento de um software, muitas vezes é negligenciad o. Esses tem enorme valor para a qualidade do software desenvolvido com ou sem utiliza ção de metodologias ágeis de desen volvimento. Sobre o processo de testes de software , é INCORRETO afirmar que:

Reportar Erro
Questão 13 de 27 Q1875959 Q16 da prova

Assina le a alternativa que apresenta CORRETAMENTE a expressão booleana que representa a operação “ou exclusivo” (XOR):

Reportar Erro
Questão 14 de 27 Q1875961 Q17 da prova

Dentre os diagramas UML, assinale a alternativa que apresenta CORRETAMENTE o diagrama mais adequado para modelar o comportamento dinâmico de um sistema em termos de interação entre objetos:

Reportar Erro
Questão 15 de 27 Q1875963 Q18 da prova

A segurança em aplicações web é essencial para proteger os dados dos sistemas e evitar acessos não autorizados. Dentre as práticas de segurança em sistemas de informação, assinale a alternativa que apresenta CORRETAMENTE uma prática de segurança essencial para prevenir ataques de SQL Injection:

Reportar Erro
Questão 16 de 27 Q1875965 Q19 da prova

A arquitetura baseada em microsserviços tem sido muito utilizada em detrim ento da arquitetura monolítica. Assinale a alternativa que apresenta CORRETA MENTE o principal benefício do uso de microsserviços em comparação a uma arquitetura monolítica:

Reportar Erro
Questão 17 de 27 Q1875967 Q20 da prova

As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adot ar para prevenir cada um deles. Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Con tent-Security -Policy:

Reportar Erro
Questão 18 de 27 Q1875969 Q21 da prova

Considere a tabela “vendas” composta pelas colunas “ data”, “valor”, e “cliente_id”. Assinale a alternativa que apresenta CORRETAMENTE a consulta SQL que retorna o total de vendas por código do cliente:

Reportar Erro
Questão 19 de 27 Q1875971 Q22 da prova

Uma das medidas para proteger a transmissão de dados na web é a criptografia de dados das requisições HTTP, conhecida como HTTPS. Assinale a alternativa que apresenta CORRETAMENTE em qual camada do modelo TCP/IP o protocolo HTTPS opera:

Reportar Erro
Questão 20 de 27 Q1875973 Q23 da prova

No diagrama de classes UML, a herança é representada como:

Reportar Erro
Questão 21 de 27 Q1875975 Q24 da prova

Uma das funções de um Analista de Sistemas é capturar as necessidades dos clientes e traduz i-las em requisitos do sistema. Assinale a alternativa que apresenta CORRETAMENTE qual a técnica que pode ser usada para capturar requisitos de software:

Reportar Erro
Questão 22 de 27 Q1875977 Q25 da prova

Considerando os padrões de projeto de software, assinale a alternativa que apresenta CORRETAMENTE qual padrão de projeto é utilizado para garantir que uma classe tenha apenas uma instância no sistema:

Reportar Erro
Questão 23 de 27 Q1875978 Q26 da prova

Em projeto de software , a principal função de um padrão de projeto é:

Reportar Erro
Questão 24 de 27 Q1875981 Q27 da prova

Considere o uso de uma estrutura de dados do tipo árvore. A afirmação VERDADEIRA sobre uma Árvore Binária de Busca é:

Reportar Erro
Questão 25 de 27 Q1875983 Q28 da prova

Assinale a alternativa que apresenta CORRETAMENTE o objetivo pri ncipal da utilização de testes unitários no desenvolvimento de software:

Reportar Erro
Questão 26 de 27 Q1875984 Q29 da prova

Considere um cenário em que múltiplos usuários acessam , simultaneamente , um sistema web. Assinale a alternativa que apresenta CORRETAMENTE a técnica que pode ser usada para prevenir uma situação conhecia como “ race condition ”:

Reportar Erro
Questão 27 de 27 Q1875987 Q30 da prova

No contexto de engenharia de requisitos, assinale a alternativa que apresenta CORRETAMENTE um exemplo de um requisito funcional:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota