Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 89 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado

Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes.

OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.

Tendo em vista que o processo de gerência de requisitos controla todos os requisitos recebidos ou gerados, entre os quais estão os funcionais e os não funcionais, bem como os requisitos impostos pela organização, julgue os itens que se seguem, relativos a esses aspectos.

Para que os requisitos sejam refinados e sejam gerados modelos de análise e projeto para codificação, apenas a avaliação e a aprovação por parte do cliente — mesmo após o entendimento dos requisitos — não são suficientes.

Com relação à qualidade de software, julgue os itens a seguir.

No Scrum, as iterações (sprints) e funcionalidades a serem implementadas (product backlog) são estabelecidas pelo scrum master, planejadas e priorizadas em reuniões chamadas review meetings, quando a prática de programação em pares auxilia na realização de processos informais de revisão de código.

Com relação à qualidade de software, julgue os itens a seguir.

No processo unificado de desenvolvimento de software, a fase de construção está relacionada à entrada do sistema em funcionamento, o que requer entendimento do domínio do problema e um sistema de software documentado que funcione corretamente no ambiente operacional.

Julgue os itens a seguir, relativos a projetos orientados a objeto.

A modelagem orientada a objetos demonstra como os objetos podem ser classificados, a maneira como herdam atributos e operações, como são compostos e de que forma interagem entre si.

Acerca de conceitos básicos e tratamentos de exceção em programação orientada a objetos, julgue os itens subsequentes.

Se o sistema de informação tiver uma consulta sobre o estado de conservação do automóvel, será considerado que o estado é um atributo do objeto carro.

Acerca de conceitos básicos e tratamentos de exceção em programação orientada a objetos, julgue os itens subsequentes.

Em um sistema de informação que contenha dados pessoais de clientes de uma empresa de cartões de créditos, caso sejam criadas classes cliente e pessoas, então a classe pessoas é uma classe de polimorfismo de sobrecarga.

Acerca de microsserviços e práticas ágeis, julgue os itens a seguir.

Em uma arquitetura de microsserviço, caso sejam criados vários sistemas, a falha de algum deles não afetará os demais sistemas.

Com relação ao processo de testes de software, julgue os itens a seguir.

No teste funcional, que é uma das fases do processo de validação, não é necessário o conhecimento das estruturas internas do software.

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Acerca do desenvolvimento seguro de software, julgue os itens seguintes.

Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Julgue os próximos itens, a respeito de conceitos e comandos PostgreSQL e MySQL.

Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas entre clientes e o servidor.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282