Início Questões de Concursos Programação de Sistemas Resolva questões de Programação de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Programação de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q1041806 | Segurança da Informação, Iso 27002, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q1040063 | Engenharia de Software, Xp Extreme Programming, Programação de Sistemas, TRE PB, FCCExtreme Programming − XP pode ser considerado um modelo de desenvolvimento de software baseado em uma série de valores, princípios e regras, dentre eles, ✂️ a) criar obrigatoriamente uma matriz de rastreabilidade de requisitos. ✂️ b) manter o foco na documentação, detalhada e diversificada. ✂️ c) definir sprint de no máximo duas semanas. ✂️ d) escrever sempre o código, depois, o teste de unidade. ✂️ e) realizar semanalmente o jogo do planejamento (planning game). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q1040140 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Programação de Sistemas, TJ DFT, CESPE CEBRASPEO aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.Em um sistema RAID nível 3, para cada palavra de dados, um bit de paridade é armazenado em um disco de paridade, o que permite a correção do erro de um bit caso ocorra a quebra de disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q1040142 | Arquitetura de Software, Sistemas Distribuídos, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de arquitetura distribuída, julgue o seguinte item.Nos sistemas implementados a partir do uso de uma arquitetura de componentes distribuídos, o middleware tem a responsabilidade de gerenciar a interação entre esses componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q1040133 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações cliente-servidor exigem máquinas com sistema operacional apropriado e que estejam conectadas a uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q1040132 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações que utilizam a arquitetura cliente-servidor são compostas por nodos que interagem entre si e que não necessariamente assumem o papel exclusivo de cliente ou de servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q1041783 | Arquitetura de Software, Webservices, Programação de Sistemas, TRE PB, FCCOs web services são componentes de aplicações web que utilizam diversas tecnologias, dentre elas, WSDL, que é: ✂️ a) um documento escrito em XML, que pode especificar a localização do serviço e as operações que ele expõe. ✂️ b) um protocolo utilizado para acessar web services em conjunto com o protocolo HTTP. ✂️ c) usada para construir web services, mas não descreve como acessá-los. ✂️ d) escrita em Java e os documentos produzidos precisam ser compilados para serem executados. ✂️ e) muito utilizada pela comunidade de desenvolvedores, apesar de não ser uma recomendação da W3C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q1040068 | Banco de Dados, Der, Programação de Sistemas, TRE PB, FCCUm técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duasentidades. Nesse tipo de relação. ✂️ a) cada registro inserido na entidade do lado “um" deverá ter obrigatoriamente mais de um registro relacionado na entidadedo lado “muitos". ✂️ b) deverá ser criada uma entidade de ligação cuja chave primária composta será formada pela combinação da chave primáriadas duas entidades relacionadas. ✂️ c) a chave primária do lado “muitos" deverá ser composta por pelo menos dois atributos, sendo um deles, a chave estrangeira. ✂️ d) a chave primária do lado “um" deverá ser chave estrangeira do lado “muitos". ✂️ e) a chave primária de cada entidade só pode ser composta por um atributo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q1040131 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Em uma aplicação cliente-servidor multicamadas, a comunicação do módulo cliente diretamente com a camada de dados exige a implementação de mecanismos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q1041774 | Programação, Php, Programação de Sistemas, TRE PB, FCCPara conectar uma aplicação PHP5 orientada a objetos aos principais servidores de banco de dados, abstraindo o acesso de forma que, para se mudar de servidor, seja necessário alterar apenas a string de conexão, deve-se utilizar a biblioteca: ✂️ a) PHPDbc. ✂️ b) Detector. ✂️ c) Whoops. ✂️ d) PDO. ✂️ e) ObjectODBC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q1041776 | Programação, Jsf Java Server Faces, Programação de Sistemas, TRE PB, FCCTexto associado. Em uma aplicação JSF, considere o método getClientes a seguir de um bean gerenciado chamado ClienteBean, egetEntityManager um método de uma classe JPAUtil que retorna um objeto emg válido e ideal para o contextoapresentado. public List<Cliente> getClientes() { private List<Cliente> clientes; if(this.clientes == null) { EntityManager emg = JPAUtil.getEntityManager(); Query q = emg.createQuery("select a from Clientes a", Cliente.class); this.clientes = q.getResultList(); emg.close(); } return clientes;} Considerando que o método retorna uma lista de clientes válida a partir de uma busca no banco de dados, em uma páginalistaClientes.xhtml, para receber a lista de forma padrão, pode-se utilizar uma tag aberta com: ✂️ a) <h:dataTable value="#{clienteBean.clientes}" var="cliente"> ✂️ b) <h:panelGrid value="{clientes}" var="clientes"> ✂️ c) <h:select value="#{clientes}" var="cliente"> ✂️ d) <h:outputList value="#{ClienteBean.clientes}" var="cliente"> ✂️ e) <h:tableList value="#{clienteBean.clientes}" var="clientes"> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q1040066 | Governança de TI, Cmmi Capability Maturity Model Integration, Programação de Sistemas, TRE PB, FCCNo CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou maisprocessos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidasem níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de: ✂️ a) realizado e definido. ✂️ b) gerenciado e definido. ✂️ c) quantitativamente gerenciado e em otimização. ✂️ d) realizado e gerenciado. ✂️ e) gerenciado e quantitativamente gerenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q1041784 | Engenharia de Software, Engenharia de Requisitos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de um software, um técnico se deparou com uma lista de requisitos, na qual identificou corretamente comorequisito funcional: ✂️ a) Uma operação de inclusão deve ser realizada em no máximo 2 segundos após o usuário confirmá-la. ✂️ b) O sistema deve respeitar as leis presentes na Constituição Federal. ✂️ c) O sistema deve gerar diariamente, a lista de processos cadastrados naquele dia. ✂️ d) O sistema deve estar disponível para o usuário 99% do tempo. ✂️ e) O software deve ser fácil de usar, intuitivo e transparente para o usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q1041785 | Engenharia de Software, Uml, Programação de Sistemas, TRE PB, FCCUm técnico precisa usar um diagrama da UML que é comumente associado ao Diagrama de Sequência devido ao fato de um complementar o outro, já que mostram com frequência as mesmas informações, porém, com um enfoque distinto. Ao contrário do Diagrama de Sequência, o diagrama a ser utilizado não deverá se preocupar com a temporalidade do processo, mas sim emcomo os elementos estão vinculados e quais mensagens trocam entre si durante o processo. Para atender a necessidade do técnico deverá ser utilizado o Diagrama de: ✂️ a) Implantação. ✂️ b) Comunicação. ✂️ c) Atividades. ✂️ d) Componentes. ✂️ e) Objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q1040064 | Arquitetura de Software, Mvc Model View Controller, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura ✂️ a) MVC, que é o principal modelo de arquitetura em 3 camadas, as operações de acesso ao banco de dados são implementadas na camada de Controle. ✂️ b) 3-tier o fluxo de comunicação entre as camadas é triangular, ou seja, todas as camadas podem se comunicar umas com as outras diretamente. ✂️ c) 2-tier o banco de dados e toda a lógica da aplicação, incluindo regras de negócio, são executados na camada de dados no servidor, e apenas os arquivos de apresentação, são executadas no cliente. ✂️ d) 3-tier, para toda a alteração no banco de dados no servidor, a aplicação precisa ser alterada em todas as máquinas cliente. ✂️ e) 3-tier as regras de negócio são implementadas na Camada de Negócio, já no padrão MVC, no grupo Model. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q1040123 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir. No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q1041777 | Programação, Java, Programação de Sistemas, TRE PB, FCCEm uma aplicação que utiliza JPA há a seguinte instrução: EntityManagerFactory emf = Persistence.createEntityManagerFactory("teste"); A palavra "teste" refere-se ✂️ a) à unidade de persistência definida na tag persistence-property do arquivo persistence.xml. ✂️ b) ao nome do arquivo de banco de dados que se deseja conectar. ✂️ c) a um objeto de uma classe Data Access Object, que estabelece a conexão com o banco de dados. ✂️ d) à unidade de persistência definida na tag persistence-unit do arquivo persistence.xml. ✂️ e) ao objeto da interface EntityManager que contém uma conexão válida com um banco de dados relacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCCNo contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de: ✂️ a) Varredura. ✂️ b) Força Bruta. ✂️ c) Spoofing. ✂️ d) Defacement. ✂️ e) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q1040065 | Arquitetura de Software, Padrões de Projeto Design Patterns, Programação de Sistemas, TRE PB, FCCUm técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão: ✂️ a) Prototype. ✂️ b) Adapter. ✂️ c) Factory Method. ✂️ d) Composite. ✂️ e) Façade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q1040067 | Governança de TI, Mps Br, Programação de Sistemas, TRE PB, FCCDe acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de: ✂️ a) auditorias independentes credenciadas por órgãos reguladores do Governo brasileiro. ✂️ b) indicadores chave de desempenho, homologados por órgãos reguladores internacionais. ✂️ c) atributos de prioridade organizados de acordo com a relevância de cada processo. ✂️ d) atributos de processo que são detalhados por um conjunto de resultados esperados. ✂️ e) três perspectivas para cada processo: a abrangência, a prioridade e os custos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q1041806 | Segurança da Informação, Iso 27002, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q1040063 | Engenharia de Software, Xp Extreme Programming, Programação de Sistemas, TRE PB, FCCExtreme Programming − XP pode ser considerado um modelo de desenvolvimento de software baseado em uma série de valores, princípios e regras, dentre eles, ✂️ a) criar obrigatoriamente uma matriz de rastreabilidade de requisitos. ✂️ b) manter o foco na documentação, detalhada e diversificada. ✂️ c) definir sprint de no máximo duas semanas. ✂️ d) escrever sempre o código, depois, o teste de unidade. ✂️ e) realizar semanalmente o jogo do planejamento (planning game). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q1040140 | Redes de Computadores, Raid Redundant Array Of Independent Disks, Programação de Sistemas, TJ DFT, CESPE CEBRASPEO aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.Em um sistema RAID nível 3, para cada palavra de dados, um bit de paridade é armazenado em um disco de paridade, o que permite a correção do erro de um bit caso ocorra a quebra de disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q1040142 | Arquitetura de Software, Sistemas Distribuídos, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de arquitetura distribuída, julgue o seguinte item.Nos sistemas implementados a partir do uso de uma arquitetura de componentes distribuídos, o middleware tem a responsabilidade de gerenciar a interação entre esses componentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q1040133 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações cliente-servidor exigem máquinas com sistema operacional apropriado e que estejam conectadas a uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q1040132 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Aplicações que utilizam a arquitetura cliente-servidor são compostas por nodos que interagem entre si e que não necessariamente assumem o papel exclusivo de cliente ou de servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q1041783 | Arquitetura de Software, Webservices, Programação de Sistemas, TRE PB, FCCOs web services são componentes de aplicações web que utilizam diversas tecnologias, dentre elas, WSDL, que é: ✂️ a) um documento escrito em XML, que pode especificar a localização do serviço e as operações que ele expõe. ✂️ b) um protocolo utilizado para acessar web services em conjunto com o protocolo HTTP. ✂️ c) usada para construir web services, mas não descreve como acessá-los. ✂️ d) escrita em Java e os documentos produzidos precisam ser compilados para serem executados. ✂️ e) muito utilizada pela comunidade de desenvolvedores, apesar de não ser uma recomendação da W3C. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q1040068 | Banco de Dados, Der, Programação de Sistemas, TRE PB, FCCUm técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duasentidades. Nesse tipo de relação. ✂️ a) cada registro inserido na entidade do lado “um" deverá ter obrigatoriamente mais de um registro relacionado na entidadedo lado “muitos". ✂️ b) deverá ser criada uma entidade de ligação cuja chave primária composta será formada pela combinação da chave primáriadas duas entidades relacionadas. ✂️ c) a chave primária do lado “muitos" deverá ser composta por pelo menos dois atributos, sendo um deles, a chave estrangeira. ✂️ d) a chave primária do lado “um" deverá ser chave estrangeira do lado “muitos". ✂️ e) a chave primária de cada entidade só pode ser composta por um atributo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q1040131 | Arquitetura de Software, Arquitetura Cliente Servidor, Programação de Sistemas, TJ DFT, CESPE CEBRASPEJulgue o item seguinte, relativoà arquitetura cliente-servidor.Em uma aplicação cliente-servidor multicamadas, a comunicação do módulo cliente diretamente com a camada de dados exige a implementação de mecanismos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q1041774 | Programação, Php, Programação de Sistemas, TRE PB, FCCPara conectar uma aplicação PHP5 orientada a objetos aos principais servidores de banco de dados, abstraindo o acesso de forma que, para se mudar de servidor, seja necessário alterar apenas a string de conexão, deve-se utilizar a biblioteca: ✂️ a) PHPDbc. ✂️ b) Detector. ✂️ c) Whoops. ✂️ d) PDO. ✂️ e) ObjectODBC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q1041776 | Programação, Jsf Java Server Faces, Programação de Sistemas, TRE PB, FCCTexto associado. Em uma aplicação JSF, considere o método getClientes a seguir de um bean gerenciado chamado ClienteBean, egetEntityManager um método de uma classe JPAUtil que retorna um objeto emg válido e ideal para o contextoapresentado. public List<Cliente> getClientes() { private List<Cliente> clientes; if(this.clientes == null) { EntityManager emg = JPAUtil.getEntityManager(); Query q = emg.createQuery("select a from Clientes a", Cliente.class); this.clientes = q.getResultList(); emg.close(); } return clientes;} Considerando que o método retorna uma lista de clientes válida a partir de uma busca no banco de dados, em uma páginalistaClientes.xhtml, para receber a lista de forma padrão, pode-se utilizar uma tag aberta com: ✂️ a) <h:dataTable value="#{clienteBean.clientes}" var="cliente"> ✂️ b) <h:panelGrid value="{clientes}" var="clientes"> ✂️ c) <h:select value="#{clientes}" var="cliente"> ✂️ d) <h:outputList value="#{ClienteBean.clientes}" var="cliente"> ✂️ e) <h:tableList value="#{clienteBean.clientes}" var="clientes"> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q1040066 | Governança de TI, Cmmi Capability Maturity Model Integration, Programação de Sistemas, TRE PB, FCCNo CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou maisprocessos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidasem níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de: ✂️ a) realizado e definido. ✂️ b) gerenciado e definido. ✂️ c) quantitativamente gerenciado e em otimização. ✂️ d) realizado e gerenciado. ✂️ e) gerenciado e quantitativamente gerenciado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q1041784 | Engenharia de Software, Engenharia de Requisitos, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de um software, um técnico se deparou com uma lista de requisitos, na qual identificou corretamente comorequisito funcional: ✂️ a) Uma operação de inclusão deve ser realizada em no máximo 2 segundos após o usuário confirmá-la. ✂️ b) O sistema deve respeitar as leis presentes na Constituição Federal. ✂️ c) O sistema deve gerar diariamente, a lista de processos cadastrados naquele dia. ✂️ d) O sistema deve estar disponível para o usuário 99% do tempo. ✂️ e) O software deve ser fácil de usar, intuitivo e transparente para o usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q1041785 | Engenharia de Software, Uml, Programação de Sistemas, TRE PB, FCCUm técnico precisa usar um diagrama da UML que é comumente associado ao Diagrama de Sequência devido ao fato de um complementar o outro, já que mostram com frequência as mesmas informações, porém, com um enfoque distinto. Ao contrário do Diagrama de Sequência, o diagrama a ser utilizado não deverá se preocupar com a temporalidade do processo, mas sim emcomo os elementos estão vinculados e quais mensagens trocam entre si durante o processo. Para atender a necessidade do técnico deverá ser utilizado o Diagrama de: ✂️ a) Implantação. ✂️ b) Comunicação. ✂️ c) Atividades. ✂️ d) Componentes. ✂️ e) Objetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q1040064 | Arquitetura de Software, Mvc Model View Controller, Programação de Sistemas, TRE PB, FCCNo desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura ✂️ a) MVC, que é o principal modelo de arquitetura em 3 camadas, as operações de acesso ao banco de dados são implementadas na camada de Controle. ✂️ b) 3-tier o fluxo de comunicação entre as camadas é triangular, ou seja, todas as camadas podem se comunicar umas com as outras diretamente. ✂️ c) 2-tier o banco de dados e toda a lógica da aplicação, incluindo regras de negócio, são executados na camada de dados no servidor, e apenas os arquivos de apresentação, são executadas no cliente. ✂️ d) 3-tier, para toda a alteração no banco de dados no servidor, a aplicação precisa ser alterada em todas as máquinas cliente. ✂️ e) 3-tier as regras de negócio são implementadas na Camada de Negócio, já no padrão MVC, no grupo Model. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q1040123 | Engenharia de Software, Gerência de Configuração, Programação de Sistemas, TJ DFT, CESPE CEBRASPENo que se refere aos sistemas de controle de versão e ao Subversion, julgue o item a seguir. No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q1041777 | Programação, Java, Programação de Sistemas, TRE PB, FCCEm uma aplicação que utiliza JPA há a seguinte instrução: EntityManagerFactory emf = Persistence.createEntityManagerFactory("teste"); A palavra "teste" refere-se ✂️ a) à unidade de persistência definida na tag persistence-property do arquivo persistence.xml. ✂️ b) ao nome do arquivo de banco de dados que se deseja conectar. ✂️ c) a um objeto de uma classe Data Access Object, que estabelece a conexão com o banco de dados. ✂️ d) à unidade de persistência definida na tag persistence-unit do arquivo persistence.xml. ✂️ e) ao objeto da interface EntityManager que contém uma conexão válida com um banco de dados relacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q1040072 | Segurança da Informação, Ataques e Ameaças, Programação de Sistemas, TRE PB, FCCNo contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de: ✂️ a) Varredura. ✂️ b) Força Bruta. ✂️ c) Spoofing. ✂️ d) Defacement. ✂️ e) DoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q1040065 | Arquitetura de Software, Padrões de Projeto Design Patterns, Programação de Sistemas, TRE PB, FCCUm técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão: ✂️ a) Prototype. ✂️ b) Adapter. ✂️ c) Factory Method. ✂️ d) Composite. ✂️ e) Façade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q1040067 | Governança de TI, Mps Br, Programação de Sistemas, TRE PB, FCCDe acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de: ✂️ a) auditorias independentes credenciadas por órgãos reguladores do Governo brasileiro. ✂️ b) indicadores chave de desempenho, homologados por órgãos reguladores internacionais. ✂️ c) atributos de prioridade organizados de acordo com a relevância de cada processo. ✂️ d) atributos de processo que são detalhados por um conjunto de resultados esperados. ✂️ e) três perspectivas para cada processo: a abrangência, a prioridade e os custos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro