No que se refere a web services, assinale a opção correta.
Acerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes. O OpenSSL usa algoritmos de hash, como o SHA1 e MD5.

Numere a COLUNA II de acordo com a COLUNA I, fazendo a relação entre os recursos comumente utilizados pelos usuários da internet às suas definições.

COLUNA I

1. Método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação.

2. Programa desenvolvido para procurar palavras-chave fornecidas pelo utilizador em documentos e bases de dados.

3. Programa que permite a interação de seus usuários com documentos HTML hospedados em um servidor web.

COLUNA II

( ) Motores de busca

( ) E-mail

( ) Browser

Assinale a sequência CORRETA.

Como podemos acessar os programas instalados no computador através da área de trabalho?

O GIMP (GNU Image Manipulation Program), o Scribus e o Blender são exemplos de softwares livres desenvolvidos para uso no design gráfico, animações, artes gráficas e outras áreas que utilizam manipulação de imagens, vídeos e desenvolvimento de gráficos vetoriais. Com relação a software livre, julgue os itens a seguir.

Blender, um software livre para modelagem e animação 3D, possui funções que podem ser utilizadas em trabalhos de vetorização e tratamento de imagens vetoriais.

Em relação a desenvolvimento orientado a testes (TDD) e a testes automatizados, julgue os próximos itens. Um dos passos executados no ciclo de atividades do processo TDD é a criação de novos testes para as falhas encontradas no código original, sem alteração deste.

O conceito de paralelismo (processamento paralelo), aplicado à operação dos dispositivos de entrada/saída dos computadores, resultou no desenvolvimento de uma classe de dispositivos conhecidos como

Na Análise Orientada a objetos,

O comando para inserir um item na tabela de pedidos de um cliente é interceptado ao verificar que o mesmo se encontra inadimplente e, nesse momento, a operação insere é bloqueada. Essa situação pode ser implementada por
Com referência aos conceitos básicos de engenharia de software, julgue os itens seguintes. Os procedimentos de engenharia de software constituem o elo entre os métodos e as ferramentas, o que possibilita o desenvolvimento racional e oportuno de software.

Software é uma sequência de instruções a serem executadas em um computador. Dadas as afirmações referentes aos softwares,

I. O processador de texto é um tipo de software orientado para tarefa.

II. Uma licença local concede a uma pessoa o direito de usar freeware.

III. Navegador é um software usado para acessar a internet.

IV. Os usuários devem comprar uma licença para usar um software aberto.

V. O sistema operacional é um exemplo de software de aplicação.

pode-se afirmar que estão corretos os itens

Um modelo de desenvolvimento de um software pode ser descrito como um rol de eventos e atividades que levam ao desenvolvimento de um software. As atividades de desenvolvimento apresentam diferentes nomenclaturas em diferentes modelos de desenvolvimento. Há no entanto, um conjunto de atividades e eventos que estão presentes em vários modelos. Identifique as afirmativas falsas e verdadeiras e escolha a resposta correta correspondente na ordem de cima para baixo:

I. Especificação de Software; Projeto e Implementação; Validação de Software; Evolução do Software.

II. Especificação de Software; Analise de Viabilidade; Forma de comercialização; Documentação do Software.

III. Consulta ao INPI; Definição do escopo do Software; Analise de Requisitos Funcionais; Registro do Software.

IV. Avaliação do Custo de desenvolvimento; Forma de comercialização; Identificação dos riscos do projeto; Documentação e Capacitação.

Considerando que uma arquitetura cliente-servidor de duas camadas, em que parte da aplicação é executada no computador do usuário (cliente) e parte é executada em um computador remoto (servidor), pode ser modelada de duas formas ? cliente-magro e cliente-gordo ?, assinale a opção correta.
XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e
Com relação a computadores, julgue os itens de 71 a 80. A grande maioria dos programas atuais, que rodam nos computadores mais modernos, utilizam um código automodificável, pois esse tipo de código possibilita uma fácil depuração do programa.

No que se refere a gerenciamento eletrônico de documentos (GED) e workflow, julgue os itens a seguir.

O gerenciamento de documentos em um GED pode criar diversas versões de um mesmo documento. Isso permite saber a versão atual do documento e as pessoas que contribuíram com a sua versão final.

Os sistemas de arquivos são a parte do sistema operacional responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação). Um tipo de sistema de arquivo normalmente reconhecido por todos os sistemas operacionais é o Tabela de Alocação de Arquivos ou FAT (File Allocation Table ou Tabela de Alocação de Arquivos), que seria um mapa de utilização do disco. Graças a isto, o sistema operacional saberá onde determinado arquivo está. Na versão FAT32, este tipo de sistema suporta partições e tamanho de arquivos de até
Em relação aos conceitos de engenharia de software, julgue os itens subsecutivos. A engenharia de software se concentra nos aspectos práticos da produção de um sistema de software.

Um conjunto de regras que define as classes de objetos e atributos contidos no diretório, as restrições e os limites das ocorrências desses objetos e o formato de seus nomes, que está incluído no Active Directory, denomina-se

Página 18