Publicidade|Remover
O Tomcat fornece uma série de filtros que podem ser configurados para aplicações web individuais no arquivo
Na programação orientada a objetos, que é característica da linguagem Java, usamos abstração para definir classes e objetos. Os objetos são usados para

Acerca da linguagem C++, assinale a opção correta.

Considere hipoteticamente que em um Tribunal cada Juiz conta com a ajuda de vários Assistentes, de acordo com o volume de processos que precisa analisar e julgar. Cada Assistente, por sua vez, auxilia vários Juízes, de acordo com a demanda de trabalho. Se Juiz e Assistente forem entidades de um modelo de dados relacional, a cardinalidade entre elas será n:m. Na criação das tabelas a partir do modelo,

No Oracle, o comando

SQL select * FROM DUAL

produz um resultado que contém

A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O foco das métricas baseadas em herança é a forma como os métodos são sobrecarregados na hierarquia de classe.

Considerando uma situação hipotética com o uso da XP (eXtreme Programming) concomitante com Scrum em um projeto de desenvolvimento de software em uma organização, julgue os seguintes itens.

I É viável a utilização do TDD (Test Driven Development) na fase de sprint, de modo que se escreva o teste automático antes da codificação.

II O princípio da integração contínua da XP deve ser utilizado especificamente na retrospectiva da sprint com vistas a integrar a equipe scrum.

III Integrantes da equipe scrum podem realizar a programação do código em pares, o que proporciona, entre outras vantagens, o nivelamento de conhecimento da equipe.

IV O conceito de requisito ?pronto? continuaria válido, contudo, inviabilizaria o refactoring, pois é proibitivo inserir o mesmo item (requisito) em várias sprints.

Estão certos apenas os itens

De acordo com o Modelo de Referência MPS para Software (MR-MPS-SW), alguns processos podem ser excluídos do escopo de uma avaliação MPS, total ou parcialmente, por não serem pertinentes ao negócio da unidade organizacional que está sendo avaliada. Cada exclusão deve ser justificada no Plano de Avaliação. A aceitação das exclusões e suas justificativas é responsabilidade do Avaliador Líder. É permitida a exclusão completa do seguinte processo do nível de maturidade F, desde que não executado pela organização,

The Rational Unified Process-RUP describes how to effectively deploy commercially proven approaches to software development. These are called best practices not so much because it´s possible to quantify precisely their value, but rather, because they are observed to be commonly used in industry by successful organizations. RUP provides each team member with the guidelines, templates and tool mentors necessary for the entire team to take full advantage, following best practices. One of these practices shows how to visibly model software to capture the structure and behavior of architectures and components. This allows the developer to hide the details and write code using graphical building blocks. Visual abstractions help to communicate different aspects of the software; see how the elements of the system fit together; make sure that the building blocks are consistent with the code; maintain consistency between a design and its implementation; and promote unambiguous communication. The industry standard UML, created by Rational Software, is the foundation for successful modeling.

The described practice refers to

No que se refere à programação web e a sistemas de controle de versão, julgue os itens subsequentes. O atributo ngBind informa ao AngularJS para atualizar o conteúdo do texto, quando o valor da expressão for alterado.
Acerca das características das principais linguagens de programação, julgue os itens seguintes. Um computador executa, como instrução, uma sequência de baites, que consiste de comandos, como, por exemplo, um algoritmo, a serem executados pelo processador.

Considere os cuidados abaixo.

I. Não aceite novos identificadores de sessão pré-configurados ou inválidos na URL ou em requisições. Isto é chamado de ataque de sessão fixada. Use somente mecanismos padrão para gerência de sessão. Não escreva ou use gerenciadores secundários de sessão em qualquer situação.

II. Mantenha no código os cookies personalizados com propósito de autenticação de gerência de sessão, como funções ?lembrar do meu usuário?.

III. Use períodos de expiração de prazo que automaticamente geram logout em sessões inativas, bem como o conteúdo das informações que estão sendo protegidas.

IV. Assegure-se que todas as páginas tenham um link de logout. O logout não deve destruir as sessões nem cookies de sessão.

V. Use somente funções de proteção secundárias eficientes (perguntas e respostas, reset de senha), pois estas credenciais são como senhas, nomes de usuários e tokens. Aplique one-way hash nas respostas para prevenir ataques nos quais a informação pode ser descoberta.

São cuidados que corretamente evitam problemas de quebra de autenticação e gerenciamento de sessão em aplicações web, o que se afirma APENAS em

É a ferramenta mais popular para exploração de um datawarehouse:
No que se refere à programação web e a sistemas de controle de versão, julgue os itens subsequentes. O Subversion, que oferece diversos algoritmos de diferenciação de três vias para manipulação de dados até uma granularidade de caracteres individuais, não permite complementar o processamento de fusão de conteúdo com utilitários de diferenciação externos.
Página 5
Publicidade|Remover