Provas para Download

Prova Técnico em Assuntos de Informática - Desenvolvimento - FURB
Visualizar os arquivos PDF
Ver tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
PDF
tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
Ver gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Download dos arquivos PDF
Baixar tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
PDF
tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
Baixar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhar os arquivos PDF
Compartilhar tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
PDF
tecnico-em-assuntos-de-informatica-desenvolvimento.pdf
Compartilhar gabarito-oficial.pdf
PDF
gabarito-oficial.pdf
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 13 Q1214683 Q8 da prova

Leia a citação a seguir: “Os requisitos de um sistema são as descrições do que o sistema deve fazer, os serviços que oferece e as restrições a seu funcionamento. Esses requisitos refletem as necessidades dos clientes para um sistema que serve a uma finalidade de terminada, como controlar um dispositivo, colocar um pedido ou encontrar informa- ções” (SOMMERVILLE, 2011) . Apesar de ser uma tarefa vital para o bom andamento do projeto, a descoberta ou elicitação de tais requisitos nem sempr e é uma tarefa fácil e, para tanto, diversas técnicas podem ser utilizadas. Isso posto, as técnicas de elicitação de requisitos são:

Reportar Erro
Questão 2 de 13 Q1214684 Q9 da prova

Qualidade de Software é um processo sistemático voltado a todo ciclo de vida dos artefatos produzidos por uma aplicação. O objetivo é garantir a conformidade entre processos e produtos, prevenindo e eliminando defeitos. Acerca do tema, afirma -se: I- Análise dinâmica é composta de ferramentas e técnicas utilizadas para aferir a qualidade de um software em tempo real, sem que haja a necessidade de uma versão executável do programa. II- Walkthrough ou "Travessia" é uma técnica utilizada com a finalidade de melhorar a qualidade do produto em trabalhos de desenvolvimento de software, geralmente se concentrando apenas em um módulo ou parte do software. III- A técnica Peer -Review é uma técnica realizada em pares de programadores com níveis de conhecimento obrigatoriamente distintos, a fim de obter diferentes visões quanto ao programa e suas funcionalidades. Não possui caráter formal de inspeção. É correto o q ue se afirma em:

Reportar Erro
Questão 3 de 13 Q1214685 Q10 da prova

A UML ou Linguagem de Modelagem Unificada (do inglês, Unified Modeling Language) é uma linguagem -padrão da engenharia de software utilizada para a modelagem da estrutura de projetos de software. Um dos diagramas mais utilizados na UML é o diagrama de sequência. Isso posto, assinale a alternativa que o descreve:

Reportar Erro
Questão 4 de 13 Q1214686 Q11 da prova

Considere o algoritmo de ordenação abaixo, em linguagem PHP: function xsort($lista){ for ($aux= 0; $aux=0 && $lista[$aux2]>$temp){ $lista[$aux2+1] = $lista[$aux2]; $aux2--; } $lista[$aux2+1] = $temp; } return $lista; } O algoritmo de ordenação apresentado foi a/o:

Reportar Erro
Questão 5 de 13 Q1214687 Q12 da prova

Em programação orientada a objetos, uma ambiguidade surge quando ocorre as situações a seguir: (a) duas classes B e C herdam de A; (b) a classe D herda de B e de C e; (c) existe um método definido em A que B e C sobrescrevem, mas D não sobrescreve. Isso posto, a descrição refere -se ao chamado “Problema do Diamante”. Isso posto, pode -se afirmar que está presente a herança :

Reportar Erro
Questão 6 de 13 Q1214688 Q13 da prova

Acerca do IPv6 definido pela RFC 2460, afirma -se: I- O IPv6 não utiliza o tipo de endereçamento Broadcast. II- A fragmentação de pacotes do IPv6 ocorre nos dispositivos intermediários. III- O ICMPv6 é a versão atualizada do protocolo ICMPv4 para ser utilizada em conjunto ao protocolo IPv6. É correto o que se afirma em:

Reportar Erro
Questão 7 de 13 Q1214689 Q14 da prova

Acerca do SQL, assinale a alternativa correta:

Reportar Erro
Questão 8 de 13 Q1214690 Q15 da prova

Acerca da criptografia, afirma -se: I- Algoritmos de criptografia assimétricos ou também chamados de algoritmo s de chave privada utilizam duas chaves para criptografar e descriptografar dados, em que cada usuário possui uma chave privada. II- O padrão de criptografia avançada (Advanced Encryption Standard) utiliza cifragem de blocos de 128 bits, por meio de uma série de atividades de substituição e permutação para produzir o texto criptografado. III- A esteganografia é o estudo e uso de técnicas para ocultar mensagens dentro de outras mensagens. Por meio do uso dessas técnicas, é possível ocultar dados em imagens e áudios. É correto o que se afirma em:

Reportar Erro
Questão 9 de 13 Q1214691 Q16 da prova

Funções hash são usadas na criptografia para transformar dados de comprimento variável em um valor hash de tamanho fixo. Os algoritmos MD5 (Message -Digest algorithm 5) ou Algoritmo resumo de mensagem 5 e o algoritmo SHA (Secure Hash Algorithm) ou algoritmo de hash seguro estão entre os mais utilizados na transfor- mação de mensagens. Isso posto, registre V, para as afirmativas verdadeiras, e F, para as afirmativas falsas: ( ) O MD5 opera nos dados de entrada usando blocos de 512 bits e produz um valor hash de 128 bits como resultado. ( ) O SHA opera nos dados de entrada usando blocos de 512 bits ou blocos de 1024 bits, sendo que os hashes do tipo SHA -1 têm 160 bits de comprimento. ( ) O algoritmo SHA -2 produz hashes de tamanhos maiores que o MD5, podendo variar de 128 bits até 256 bits. Assinale a alternativa com a sequência correta:

Reportar Erro
Questão 10 de 13 Q1214692 Q17 da prova

Acerca de padrões de projeto, afirma -se: I- Facade: provê uma interface unificada para um conjunto de interfaces em um subsistema, definindo uma interface de mais alto nível, que torna mais fácil o uso do subsistema. II- Singleton: tem objetivo de garantir que a penas um objeto exista, independente do número de requisições que receber para criá -lo. III- Observer: define uma dependência muitos -para-muitos entre objetos para que, quando um objeto mudar de estado, todos os seus dependentes sejam notificados e atualizados automaticamente. É correto o que se afirma em:

Reportar Erro
Questão 11 de 13 Q1214693 Q18 da prova

Os padrões de projeto ou Design Patterns podem ser classificados de acordo com o seu propósito: padrão de criação, padrão estrutural ou padrão comportamental. Isso posto, assinale a alternativa correta:

Reportar Erro
Questão 12 de 13 Q1214694 Q19 da prova

Acerca do banco de dados Oracle 12c, afirma -se: I- Uma visão é uma apresentação personalizada dos dados armazenados em uma ou mais tabelas, podendo ser criada a partir de um ou mais banco de dados. II- Uma visão pode ser baseada em outras visões em vez de tabelas do banco. III- Uma visão materializada armazena os dados em uma tabela para otimizar o plano de execução da consulta. É correto o que se afirma em:

Reportar Erro
Questão 13 de 13 Q1214695 Q20 da prova

Acerca da segurança em aplicações web, registre V, para verdadeiras, e F, para falsas: ( ) Falha de injeção SQL ocorre quando uma entrada de um campo informado pelo usuário é utilizada em uma consulta de arquivos de configurações no servidor sem validação prévia. ( ) Cross Site Scripting (XSS) ocorre quando uma aplicação inclui dados informados por um usuário em uma página enviada a um navegador, sem realizar validações dos dados de entrada do usuário. ( ) Uma das formas de proteger as aplicações web contra o Cross site Request Forgery (CSRF) é criar uma blacklist de parâmetros inválidos no servidor, permitindo somente a entrada de dados válidos. Assinale a alternativa com a sequência correta:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota