Questões de Concursos

filtre e encontre questões para seus estudos.

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue os próximos itens. No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.
Com relação aos conceitos de desenvolvimento de sistemas, julgue os itens a seguir. Desenvolvimento ágil de software (agile software development) ou método ágil é aplicado, principalmente, a grandes corporações, uma vez que permite produzir grandes sistemas de forma ágil.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”; Assertiva:

A situação apresentada configura uma falha de XSS.

No que se refere à engenharia de software, julgue os itens que se seguem. Embora seja considerada como uma técnica eficiente na extração de requisitos, a etnografia não é utilizada com a finalidade de descobrir requisitos implícitos do sistema que reflitam as formas reais como as pessoas trabalham.

Julgue os itens seguintes quanto à publicação de informações do SAP BW 3.0 via Web.

Os elementos web templates, web itens e query views são objetos que dependem de um workbook, que constitui a estrutura lógica do BW onde são salvos.

Ao fazer a modelagem de processos utilizando a notação BPMN, um Analista de Sistemas utilizou

Qual dos conceitos abaixo NÃO está diretamente relacionado com o termo "2-phase commit"?

Acerca das ferramentas de software para suporte às atividades de análise e controle de versão, julgue os próximos itens. Para a análise estática de código, a ferramenta Findbugs, que permite a verificação dos problemas relativos a defeitos e convenções de codificação em um software, é mais completa que a Checkstyle, que possibilita apenas a detecção dos problemas relativos a convenções de codificação.

Julgue os itens seguintes quanto à publicação de informações do SAP BW 3.0 via Web.

Dispositivos móveis podem fazer chamadas ao módulo mobile intelligence do BEx, utilizando a mesma URL que as chamadas ao módulo web applications do BEx.

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

Quando é necessário realizar comparações de uma mesma figura-chave em várias situações ou ocasiões diferentes, a melhor prática de modelagem consiste em criar artificialmente uma duplicata da figura-chave para cada ocasião ou situação a ser comparada.

No que se refere a práticas ágeis, julgue os itens de 81 a 85. O fato de cada código ter sua própria estrutura não constitui impedimento para se estabelecerem padrões para a prática de refactoring, sendo possível, por exemplo, utilizar padrões de projeto, como o factory method, para remover duplicações no código.

Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.

No contexto de uma dimensão unit do SAP BW, uma unit fixa a unidade de medição ou as características da moeda necessárias para descrever as figuras-chave.

Gerência de Configuração de Software (GCS) é um conjunto de atividades de apoio que permite a absorção ordenada das mudanças inerentes ao desenvolvimento de software, mantendo a integridade e a estabilidade durante a evolução do projeto. Um exemplo de ferramenta de controle de versão é:

Sobre o Diagrama de Contexto utilizado na análise estruturada, é correto afirmar que

Em relação às técnicas de modulação e de multiplexação, que são empregadas para permitir a utilização mais eficaz dos meios de comunicação, julgue os itens seguintes.

A técnica PCM (pulse code modulation) para multiplexação de canais de telefonia tem base na amostragem de um canal de 4 kHz de banda passante a uma taxa de amostragem de 8.000 amostras por segundo.

Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.

Registros de log gerados pelas ferramentas CASE, quando de seu uso sistemático no desenvolvimento de sistemas, auxiliam na descoberta de trilhas de auditoria de modificações nesses sistemas.

Julgue os itens subsequentes, acerca do RUP (Rational Unified Process), versão 7.0, e da UML (Unified Modeling Language), versão 2.0.

Casos de usos são classificadores de comportamentos, os quais podem ser descritos por uma especificação de interações ou de atividades.

Página 35