Leia a citação a seguir: “Os requisitos de um sistema são as descrições do que o sistema deve fazer, os serviços que oferece e as restrições a seu funcionamento. Esses requisitos refletem as necessidades dos clientes para um sistema que serve a uma finalidade de terminada, como controlar um dispositivo, colocar um pedido ou encontrar informa- ções” (SOMMERVILLE, 2011) . Apesar de ser uma tarefa vital para o bom andamento do projeto, a descoberta ou elicitação de tais requisitos nem sempr e é uma tarefa fácil e, para tanto, diversas técnicas podem ser utilizadas. Isso posto, as técnicas de elicitação de requisitos são:
Qualidade de Software é um processo sistemático voltado a todo ciclo de vida dos artefatos produzidos por uma aplicação. O objetivo é garantir a conformidade entre processos e produtos, prevenindo e eliminando defeitos. Acerca do tema, afirma -se: I- Análise dinâmica é composta de ferramentas e técnicas utilizadas para aferir a qualidade de um software em tempo real, sem que haja a necessidade de uma versão executável do programa. II- Walkthrough ou "Travessia" é uma técnica utilizada com a finalidade de melhorar a qualidade do produto em trabalhos de desenvolvimento de software, geralmente se concentrando apenas em um módulo ou parte do software. III- A técnica Peer -Review é uma técnica realizada em pares de programadores com níveis de conhecimento obrigatoriamente distintos, a fim de obter diferentes visões quanto ao programa e suas funcionalidades. Não possui caráter formal de inspeção. É correto o q ue se afirma em:
A UML ou Linguagem de Modelagem Unificada (do inglês, Unified Modeling Language) é uma linguagem -padrão da engenharia de software utilizada para a modelagem da estrutura de projetos de software. Um dos diagramas mais utilizados na UML é o diagrama de sequência. Isso posto, assinale a alternativa que o descreve:
Considere o algoritmo de ordenação abaixo, em linguagem PHP:
function xsort($lista){
for ($aux= 0; $aux
Em programação orientada a objetos, uma ambiguidade surge quando ocorre as situações a seguir: (a) duas classes B e C herdam de A; (b) a classe D herda de B e de C e; (c) existe um método definido em A que B e C sobrescrevem, mas D não sobrescreve. Isso posto, a descrição refere -se ao chamado “Problema do Diamante”. Isso posto, pode -se afirmar que está presente a herança :
Acerca do IPv6 definido pela RFC 2460, afirma -se: I- O IPv6 não utiliza o tipo de endereçamento Broadcast. II- A fragmentação de pacotes do IPv6 ocorre nos dispositivos intermediários. III- O ICMPv6 é a versão atualizada do protocolo ICMPv4 para ser utilizada em conjunto ao protocolo IPv6. É correto o que se afirma em:
Acerca da criptografia, afirma -se: I- Algoritmos de criptografia assimétricos ou também chamados de algoritmo s de chave privada utilizam duas chaves para criptografar e descriptografar dados, em que cada usuário possui uma chave privada. II- O padrão de criptografia avançada (Advanced Encryption Standard) utiliza cifragem de blocos de 128 bits, por meio de uma série de atividades de substituição e permutação para produzir o texto criptografado. III- A esteganografia é o estudo e uso de técnicas para ocultar mensagens dentro de outras mensagens. Por meio do uso dessas técnicas, é possível ocultar dados em imagens e áudios. É correto o que se afirma em:
Funções hash são usadas na criptografia para transformar dados de comprimento variável em um valor hash de tamanho fixo. Os algoritmos MD5 (Message -Digest algorithm 5) ou Algoritmo resumo de mensagem 5 e o algoritmo SHA (Secure Hash Algorithm) ou algoritmo de hash seguro estão entre os mais utilizados na transfor- mação de mensagens. Isso posto, registre V, para as afirmativas verdadeiras, e F, para as afirmativas falsas: ( ) O MD5 opera nos dados de entrada usando blocos de 512 bits e produz um valor hash de 128 bits como resultado. ( ) O SHA opera nos dados de entrada usando blocos de 512 bits ou blocos de 1024 bits, sendo que os hashes do tipo SHA -1 têm 160 bits de comprimento. ( ) O algoritmo SHA -2 produz hashes de tamanhos maiores que o MD5, podendo variar de 128 bits até 256 bits. Assinale a alternativa com a sequência correta:
Acerca de padrões de projeto, afirma -se: I- Facade: provê uma interface unificada para um conjunto de interfaces em um subsistema, definindo uma interface de mais alto nível, que torna mais fácil o uso do subsistema. II- Singleton: tem objetivo de garantir que a penas um objeto exista, independente do número de requisições que receber para criá -lo. III- Observer: define uma dependência muitos -para-muitos entre objetos para que, quando um objeto mudar de estado, todos os seus dependentes sejam notificados e atualizados automaticamente. É correto o que se afirma em:
Os padrões de projeto ou Design Patterns podem ser classificados de acordo com o seu propósito: padrão de criação, padrão estrutural ou padrão comportamental. Isso posto, assinale a alternativa correta:
Acerca do banco de dados Oracle 12c, afirma -se: I- Uma visão é uma apresentação personalizada dos dados armazenados em uma ou mais tabelas, podendo ser criada a partir de um ou mais banco de dados. II- Uma visão pode ser baseada em outras visões em vez de tabelas do banco. III- Uma visão materializada armazena os dados em uma tabela para otimizar o plano de execução da consulta. É correto o que se afirma em:
Acerca da segurança em aplicações web, registre V, para verdadeiras, e F, para falsas: ( ) Falha de injeção SQL ocorre quando uma entrada de um campo informado pelo usuário é utilizada em uma consulta de arquivos de configurações no servidor sem validação prévia. ( ) Cross Site Scripting (XSS) ocorre quando uma aplicação inclui dados informados por um usuário em uma página enviada a um navegador, sem realizar validações dos dados de entrada do usuário. ( ) Uma das formas de proteger as aplicações web contra o Cross site Request Forgery (CSRF) é criar uma blacklist de parâmetros inválidos no servidor, permitindo somente a entrada de dados válidos. Assinale a alternativa com a sequência correta:

































