Articles
Register
Sign In
Search
elisaaffonsocampos
Ambicioso
0
Followers
122
Questões
59
Respostas
elisaaffonsocampos
January 2023 | 1 Respostas
Os serviços de componentes de software falam muito sobre sua forma de construção e a maneira como os usuários e outros sistemas se comunicam. Sobre os conceitos de serviços de componentes, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Os serviços de componentes são mutáveis em parâmetros, mas imutáveis em requisições. ( ) Os componentes devem participar principalmente de outros softwares, não sendo seu principal foco compor outros elementos de componentes de software. ( ) Os componentes devem ser independentes de outros componentes para permitir que sejam aproveitados por vários contextos de software. Marque a alternativa que apresenta a sequência correta. Escolha uma opção: a. V, V, V. b. F, F, V c. F, F, F. d. F, V, V. e. F, V, F.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A granularidade dos componentes de software define como os softwares irão requisitar os serviços e, ao mesmo tempo, como eles serão desenvolvidos pela equipe de programação. Sobre a granularidade de componentes, é correto afirmar que: Escolha uma opção: a. Um componente com granularidade alta representa um grande grupo de funcionalidades. b. A granularidade alta do componente gera processos mais rápidos para os componentes envolvidos no processo informatizado. c. A granularidade baixa do componente gera uma grande parcela de funcionalidades dos sistemas. d. A granularidade alta de um componente de software gera processos demorados e sistemas menos complexos. e. Quanto maior a granularidade de um software, menor é a quantidade de serviço que ele pode fornecer.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Uma técnica muito utilizada na refatoração de código é a de renomear método. Ela possui características que facilitam a organização do método. Sobre essa técnica de qualidade de software, analise as assertivas a seguir e a relação proposta entre elas: A técnica de renomear método permite a mudança do nome do método baseado no contexto de suas atividades, permitindo que a leitura do método fique mais complexa. PORQUE A abordagem de renomear métodos adequa métodos que não representam aquilo que realmente fazem. É correto afirmar que: Escolha uma opção: a. A assertiva I é verdadeira e a II é falsa. b. As duas assertivas são verdadeiras, e a segunda não complementa o que foi dito na primeira. c. A assertiva I é falsa e a II é verdadeira. d. As duas assertivas são verdadeiras, e a segunda complementa o que foi dito na primeira. e. As assertivas I e II são falsas.
Responda
elisaaffonsocampos
January 2023 | 2 Respostas
Empresas de desenvolvimento de software podem trabalhar na melhoria de códigos em sistemas já produzidos. Um conceito importante de refatoração de código é a técnica de encapsular atributos. Sobre a referida técnica pode-se afirmar que: Escolha uma opção: a. Aumenta a qualidade do código, diminuindo a quantidade de linhas de códigos. b. Cria métodos get e set para proteger atributos. c. É um requisito não obrigatório para uma refatoração de qualidade. d. Auxilia na organização e proteção de códigos. e. Diminui a proteção, aumentando a qualidade do software produzido.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Na refatoração existem várias técnicas de organização de software. Essas técnicas permitem organizar e melhorar linhas de código. Existe uma técnica que cria um novo método na classe com o corpo similar na mesma classe que ele mais usa, transformando o método original em uma delegação. Essa técnica é denominada: Escolha uma opção: a. Organizar Método. b. Excluir Método. c. Atualizar Método. d. Renomear Método. e. Mover Método.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Um código teve sua estrutura modificada conforme a codificação abaixo: Classe Inicial Public Class Pessoa { private String nome; private int idade; private String rua; private String cidade; private String complemento; private String bairro; } Classes finais public Class Pessoa { private String nome; private int idade; private Endereco endereco; } Public Class Endereco{ private String rua; private String cidade; private String complemento; private String bairro; Sobre esse código, avalie as assertivas a seguir e a relação proposta entre elas: I-O código apresentado não teve nenhuma técnica de refatoração, haja vista que os atributos continuam os mesmos, porém, em classes distintas. PORQUE II- A divisão de atributos em contextos mais protegidos não configura uma técnica de refatoração. É correto afirmar que:. Escolha uma opção: a. As assertivas I e II são verdadeiras, e a II complementa o que foi dito I. b. A assertiva I é uma proposição verdadeira e a II é uma proposição falsa. c. As assertivas I e II são verdadeiras, e a II não complementa o que foi dito I. d. A assertiva I é uma proposição falsa e a II é uma proposição verdadeira. e. As assertivas I e II são proposições falsas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A construção e a melhoria dos códigos envolvem técnicas de reúso e refatoração. A utilização de um design correto é fundamental para que um sistema seja facilmente adaptado a novas demandas. Sobre o design evolutivo e as formas de construção de componentes com qualidade por meio do reúso e da refatoração, marque a alternativa correta. Escolha uma opção: a. O design evolutivo deve utilizar, prioritariamente, as técnicas de reuso em relação as de refatoração para códigos adequados no design. b. O design evolutivo utiliza conceitos de programação estruturada para facilitar o reuso de software. c. O design evolutivo permite que um sistema desenvolvido seja facilmente reutilizado. d. O design evolutivo cria sistemas que não são facilmente extensíveis. e. O design evolutivo possibilita a utilização do reuso de software, porém, tem dificuldades em deixar o código de fácil manutenção.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A construção de códigos em projetos resolvem problemas diversos. Considere o seguinte código em C#. public class DisciplinaAction extends AppAction { public List listarDisciplinasporCurso(Curso curso){ …. } public List listarAlunosPorDisciplina(Aluno aluno){ … } public int totalizarDisciplinasPorCurso(Curso curso){ …. } Sobre o Princípio de Responsabilidade Única e a classe acima, marque a alternativa correta. a. Essa classe atende parcialmente o Princípio de Responsabilidade Única, pois o seu método de totalizar disciplinas não possui um retorno ligado diretamente a disciplinas, e sim, a curso. b. A violação do princípio está na utilização de interfaces para realizar diversas ações, o que não é uma solução viável ao contexto. c. Essa classe não atende ao Princípio de Responsabilidade Única, devido ao método de listarDisciplinasPorCurso. d. Essa classe atende integralmente o Princípio de Responsabilidade Única, por ser desenvolvida em C# e utilizar orientação a objetos. e. Essa classe não atende ao Princípio de Responsabilidade Única, pois possui um método que tem como resposta a quantidade de alunos.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
O Princípio do Aberto Fechado facilita o entendimento da complexidade das classes a serem produzidas. Desenvolver códigos sem as definições preconizadas por esse método podem tornar os códigos extensos e complicados de se dar manutenção. Analise o seguinte código em C#. A classe IntegraçãoContrato é uma interface. class Contrato { void listarContrato(String tipo, Integer codigo, Double valor) { if ("REGULAR".equals(tipo)) { new IntegracaoContrato().cadastrarRegular(codigo, valor); } else if ("GOVERNO".equals(tipo)) { new IntegracaoContrato().cadastrarGoverno(codigo, valor); } } Marque a alternativa que explica corretamente porque essa classe não atende ao princípio. a. Essa classe viola o Princípio do Aberto Fechado, pois esse código sofre interferências à medida que os valores dos contratos são alterados. b. A violação do princípio está na forma de utilização da estrutura if/else, que facilita a compreensão e diminui a complexidade do código. c. A violação do princípio está na implementação correta do código, utilizando estruturas condicionais encadeadas para aumentar os fluxos alternativos do código. d. A violação do princípio está na utilização de interfaces para realizar diversas ações, o que não é uma solução viável ao contexto. e. A violação do princípio está na implementação da classe, que dificulta a ampliação de ações, haja visto que, a cada tipo de contrato criado, as linhas de código irão aumentar.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
O Princípio de Segregação de Interfaces preconiza que as interfaces devem ser elaboradas para que métodos não sejam implementados desnecessariamente. Buscando compreender o conceito, analise a interface a seguir: public interface IVeiculo { void Ligar(); void Desligar(); void AndarParaFrente(); void AndarParaTras(); void AbrirPorta(); void Pedalar(); } Sobre essa interface e os conceitos do Princípio de Segregação de Interfaces, analise as seguintes assertivas e a relação proposta entre elas. I- Essa interface não viola o princípio de Segregação de Interfaces, pois abrange diversos tipos de classes que podem implementá-la, como um carro, uma moto e até um caminhão. PORQUE II- Essa interface torna cada vez mais complexa a implementação de veículos que não funcionam por motor como, por exemplo, uma bicicleta. É correto afirmar que: a. As assertivas I e II são falsas. b. As assertivas I e II são verdadeiras e a II não complementa o que foi dito na I. c. A assertiva I é falsa e a II é verdadeira. d. As assertivas I e II são verdadeiras, e a II complementa o que foi dito na I. e. A assertiva I é verdadeira e a II é falsa.
Responda
elisaaffonsocampos
January 2023 | 2 Respostas
Ao se tratar padrões de projeto, pode-se definir que a metodologia que busca o trabalho uniforme melhora diversos aspectos envolvidos na empresa. Marque a opção que apresenta um benefício encontrado na aplicação de padrões de projetos de software. a. Crescimento profissional da equipe, preconizando o aprendizado individual e distinto por parte de técnicos e desenvolvedores. b. Aumento dos custos operacionais, devido aos recursos necessários para a implementação de padrões de projeto. c. Definição de metodologias únicas de trabalho individual na equipe de analistas e desenvolvedores, permitindo que cada um trate os problemas encontrados em conjunto de maneira isolada e única. d. Melhoria do código desenvolvido por meio do aumento dos custos operacionais e a qualidade dos softwares entregues. e. Treinamento de novos funcionários de maneira mais efetiva e alinhada com o trabalho do restante da equipe.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A segurança de banco de dados no contexto do SGBD gira em torno de três aspectos: perda de integridade, perda de disponibilidade e perda de confidencialidade. Considerando à perda de confidencialidade, avalie as asserções a seguir e a relação proposta entre elas. Esse aspecto se relaciona à segurança das informações armazenadas quanto ao acesso indevido. Não é esperado que pessoas ou sistemas acessem os valores que estão salvos, de forma não autorizada. PORQUE A expectativa do usuário utilizador é que o sistema esteja disponível a qualquer momento. A respeito dessas asserções, assinale a opção correta Escolha uma opção: a. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. b. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Em definição, uma função HASH é um algoritmo que mapeia os dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função HASH são chamados valores HASH, códigos HASH, somas HASH, ou simplesmente HASHES (RSA LABORATORIES, BULLETIN 4, 1996). Fonte: LABORATORIES, RSA. On Recent Results for MD2, MD4 and MD5. 1996. Disponível em: ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf. Acesso em: 14 de janeiro de 2019. Considerando à utilização de HASH, avalie as afirmações a seguir: I. Existem vários algoritmos para geração de HASH com intuito de armazenar senhas de forma segura, como por exemplo o MD5. II. Os algoritmos WHIRLPOOL e Argon2 não são considerados algoritmos para geração de HASH. III. A organização OWASP não recomenda algoritmos para geração de HASH. É correto o que se afirma em Escolha uma opção: a. II e III, apenas. b. I, apenas. c. I e II, apenas. d. I, II e III. e. I e III, apenas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Considerando o contexto do desenvolvimento da aplicação, com uso de uma linguagem de programação, que faz a integração com o banco de dados, deve ser considerado dois aspectos ligados à segurança: a limitação de tipos impostos nos controles de formulários, as quais são estipuladas tanto no front-end da aplicação quanto no back-end; e a limitação de tamanho do valor informado para atributos de senha. Considerando o aspecto de limitação dos tipos de caracteres, avalie as asserções a seguir e a relação proposta entre elas. Um exemplo da imposição de limitação dos tipos de caracteres fornecidos pelo usuário através do preenchimento de um campo de definição de senha, pode ser o da não inclusão de caracteres especiais. Essa imposição faz com que as aplicações desenvolvidas em plataforma web sejam menos seguras. PORQUE A imposição da aplicação tanto no front-end quanto no back-end deve permitir a obtenção de uma senha segura e isso é conseguido através da eliminação de limitações. A respeito dessas asserções, assinale a opção correta Escolha uma opção: a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição verdadeira e a II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. e. As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Segundo Clarke (2009) a SQL Injection é considerada uma das vulnerabilidades mais prejudiciais, pois expôe dados confidenciais armazenados no banco de dados como nomes, senha, CPF, endereços, dados de cartão de crédito entre outros. Ela possibilita ao invasor manipular a Structured Query Language (SQL) quando passada pela aplicação ao banco de dados e utiliza a sintaxe do próprio SQL para inserir queries maliciosas. Fonte: CLARKE, J. SQL Injection Attacks and Defense. 1 Ed. USA: Elsevier, 2009. Entende-se com essa afirmação que a SQL Injection é uma técnica ao qual um invasor se beneficia da não validação de dados imputados em uma aplicação. Nesse contexto confira as afirmativas que trata-se desse tipo de ataque: Considerando esse contexto desse tipo de ataque, avalie as afirmações a seguir. I. As técnicas de SQL Injection podem ser utilizadas por um invasor através apenas de formulários, em requisições normalmente POST. II. O invasor poderá utilizar apenas as técnicas que alteram diretamente valores em uma URL, que são requisições do tipo GET. III. Existem SQL Injection altamente elaborados, com intuito de excluir estruturas inteiras, como as tabelas e o próprio banco de dados de forma permanente. É correto o que se afirma em Escolha uma opção: a. I e II, apenas. b. II e III, apenas. c. I e III, apenas. d. III, apenas. e. I, II e III.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
O uso de processamento paralelo para processamento de informações é uma das principais características técnicas do conceito NoSQL “não SQL/não somente SQL”, que trata da representação de banco de dados não convencionais, definindo formas de armazenamento e recuperação de dados. Em relação a essa característica técnica, avalie as asserções a seguir e a relação proposta entre elas: Para alcançar a melhor performance no processamento de dados, torna-se eficiente a divisão de uma tarefa em várias outras de menor tamanho, a fim de alcançar execução simultanea, através da distribuição das diversas tarefas nos processadores disponíveis. A utilização de processadores de baixo custo, não somente estabelece melhor performance, como também resulta em uma solução mais barata. PORQUE É possível realizar escalonamento do sistema de maneira vertical, apenas atribuindo mais software. A respeito dessas asserções, assinale a opção correta Escolha uma opção: a. A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira. b. As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d. As asserções I e II são proposições falsas. e. A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A Amazon (2018) aponta cinco tipos de bancos de dados NoSQL: chave-valor, documento, gráfico, em memória e pesquisa. Considerando o banco de dados NoSQL tipo documento, avalie as asserções a seguir e a relação proposta entre elas: Nesse tipo de banco de dados a camada do aplicativo representa os dados como um documento JSON. PORQUE Torna mais intuitivo para a equipe de desenvolvimento entender seu modelo de dados, uma vez que ele se encontra na estrutura de documento. A respeito dessas asserções, assinale a opção correta Escolha uma opção: a. As asserções I e II são proposições verdadeiras, e a II não é uma justificativa correta da I. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições falsas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Os Sistemas Gerenciadores de Banco de Dados Não Convencionais são utilizados por aplicações que necessitam de ciência no gerenciamento de objetos complexos. Um dos conceitos fundamentais nestes sistemas é o de identidade de objetos, pois em uma base de dados cada objeto possui um identificador único que é utilizado para acessá-lo e referenciá-lo em relacionamentos com outros objetos”. Fonte: FERRIZZI, André Cid. Uma abordagem lógica para o gerenciamento de identificadores de objetos em sistemas gerenciadores de banco de dados não convencionais. 2010. 72 f. Dissertação (mestrado) - Universidade Estadual Paulista, Instituto de Biociências, Letras e Ciências Exatas, 2010. Disponível em: Entende-se com essa afirmativa que a aplicação de bancos de dados não convencionais busca atender às novas necessidades de gerenciamento de dados, como para representar entidades complexas. Considerando este tipo de entidade, avalie as afirmações a seguir: I. Aquelas que apresentam estrutura fixa. II. Aquelas cujos dados são provenientes de diferentes mídias. III. Aquelas que possuem diferentes níveis de composição. É correto o que se afirma em Escolha uma opção: a. I e III, apenas. b. I e II, apenas. c. II e III, apenas. d. I e II e III. e. I, apenas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
O Sedna trata-se de uma implementação de sistema de gerenciamento de banco de dados (SGBD) open-source, ou seja, de código aberto criado em linguagem C/C++. Considerando o conceito de Sedna, avalie as afirmações a seguir: I. O Sedna pode ser instalado em plataformas Windows, Linux e MacOS sem muitas dificuldades. O instalador é obtido diretamente na página de downloads, do website oficial. A distribuição do instalador é realizada através de um único arquivo compactado de fácil obtenção e instalação. II. A arquitetura do Sedna apresenta três componentes: connection, transaction e executor. III. A organização dos dados no Sedna é feita através de duas decisões em relação ao aceleramento de processamento de consultas. A primeira decisão se refere aos ponteiros diretos que relacionam os nós de um documento XML e a segunda se refere à aglomeração de nós de um documento XML, a partir da posição dos nós no esquema descritivo do documento. É correto o que se afirma em Escolha uma opção: a. I e II, apenas. b. I, apenas. c. I, II e III. d. I e III, apenas. e. II e III, apenas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Segundo Silberschatz et all. (2012) as aplicações tradicionais de banco de dados consistem em tarefas de processamento de dados, como transações bancárias e gerenciamento de folhas de pagamento, com tipo de dados relativamente simples, que são adequados ao modelo de dados relacional. Uma vez que os sistemas de banco de dados foram aplicados a uma faixa mais ampla de aplicações, como projeto auxiliado por computador e sistemas de informações geográficas, as limitações impostas pelo modelo relacional se apresentaram como um obstáculo. A solução foi a introdução dos bancos de dados baseados em objeto que permitem lidar com tipos de dados complexos. Fonte: SILBERSCHATZ, A.; KORTH, H. F.; SUDARSHAN, S. Sistema de banco de dados. Tradução Daniel Vieira. Rio de Janeiro, Elsebier: 2012. Considerando isso e em relação ao banco de dados orientados à objetos, avalie as afirmações a seguir: I. Um banco de dados orientado a objetos segue o paradigma de orientação a objetos somado aos recursos inerentes ao SGBD. II. A orientação a objetos no contexto de banco de dados permite a realização de encapsulamento, onde o objeto encapsula uma estrutura (atributos) e um comportamento (métodos) e dessa forma tem como vantagem que cada aplicação desenvolvida poderá definir sua visão particular sobre os dados. III. Em relação a “reusabilidade”, tem-se que os novos objetos poderão ser definidos a partir de propriedades já definidas em outros objetos, evitando as redefinições de dados. É correto o que se afirma em Escolha uma opção: a. II e III, apenas. b. I e III, apenas. c. I, II e III. d. III, apenas. e. I e III, apenas.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Método de criptografia mais utilizado no mundo. Criptografia assimétrica, que utiliza duas chaves, uma pública e uma privada. Estamos falando de: Escolha uma opção: a. FastEthernet b. SSH c. RSA d. SSL e. Hash
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
A forma com que os computadores estão organizados define diversos aspectos de como a rede de computadores se comportará. Esse tipo de forma define a topologia da rede, dentre as quais se destaca uma topologia que possui um cabo que atravessa toda a extensão da rede, interligando todos os computadores. Essa topologia é muita adotada em redes LAN, onde seus dados passam por cada um dos nós da rede, mas, no momento da escrita, somente uma máquina por vez pode fazê-lo. Diante dessas informações, qual é a topologia descrita? a. Estrela. b. Barramento. c. Anel. d. Mista. e. Híbrida.
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
Rede principal por onde os dados dos clientes da internet trafegam. Conhecida como espinha dorsal, controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho. Escolha uma opção: a. Half-duplex b. Backbone c. Multicast d. Ethernet e. Broadcast
Responda
elisaaffonsocampos
January 2023 | 1 Respostas
As redes de áreas locais (LAN) têm seu início na década de 1980 e, atualmente, são muito utilizadas em pequenas empresas e residências. Elas seguem padrões rígidos de instalação e configuração para compartilhar os dados entre os computadores. Sobre as redes LAN, avalie as asserções a seguir e a relação proposta entre elas. I. As redes LAN seguem padrões definidos por instituições de normalização e controle internacionais, como a IEEE, permitindo que computadores estejam conectados através de hardwares, como placas de redes e roteadores, para realizar o tráfego de dados. PORQUE II. As redes LAN utilizam elementos de hardware, como switch e hub, para permitir o compartilhamento e troca de dados entre computadores que estão conectados em uma extensão geográfica limitada. A respeito dessas asserções, assinale a opção correta. a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. e. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Responda
«
1
2
3
4
5
6
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.