Foram encontradas 100 questões.
Considere o seguinte trecho de código XML:
<acervo>
<filme id="1">
<title>O concurseiro vencedor</title>
<author>José da Silva</author>
<year>2023</year>
</filme>
<filme id="2">
<title>A festa da aprovação</title>
<author>Maria dos Anjos</author>
<year>2024</year>
</filme>
<serie id="1">
<title>A preparação em etapas</title>
<issue>13</issue>
<month>Janeiro</month>
<year>2024</year>
</serie>
</acervo>
A expressão XPath que seleciona corretamente o título de todos os filmes no acervo é:
Provas
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
Provas
- Segurança de SoftwareCriptografia e Proteção de Dados Sensíveis
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwareQuebra de Autenticação e Controle de Acesso
A fundação OWASP lista alguns dos principais riscos inerentes às aplicações web. Relacione os riscos a seguir com os exemplos de vulnerabilidades.
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Uma das principais facilidades da programação orientada a objetos é a possibilidade de sobrecarregar funções.
Considere que existe uma função chamada calcularArea apresentada com o seu protótipo em pseudocódigo no formato:
tipo_retorno nome_Função (tipo_Argumento1
nome_Argumento1, …, tipo_ArgumentoN nome_ArgumentoN)
O protótipo da função calcularArea é:
float calcularArea (Quadrado quadrado1)
Assinale a opção que apresenta um exemplo de sobrecarga da função calcularArea.
Provas
Analisadores estáticos são particularmente importantes para determinadas linguagens de programação. A análise estática pode descobrir um grande número de erros potenciais e reduzir bastante os custos de teste.
Assinale a opção que contém a relação correta entre possíveis problemas encontrados pela análise estática de código e sua respectiva classe de defeitos.
Provas
O ASP.NET Core é uma tecnologia da Microsoft de código aberto, multiplataforma e alto desempenho para a criação de aplicativos conectados à Internet e aptos para a nuvem.
Sobre o ASP.NET Core, é correto afirmar que
Provas
A estrutura de dados utilizada pelas linguagens de programação em que o elemento removido da estrutura é o que foi inserido mais recentemente é chamada de
Provas
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Com relação aos conceitos da programação orientada a objetos, avalie as afirmativas a seguir.
I. Herança e polimorfismo são pilares da programação orientada a objeto.
II. Uma classe contém os atributos (dados ou propriedades) do objeto e as funções (métodos) que podem ser executadas por ele.
III. Um objeto é uma instância de uma classe.
Está correto o que se afirma em
Provas
No contexto da Análise de Pontos de Função, relacione os tipos de funções de dados ou de transação com suas respectivas definições.
1. Arquivo Lógico Interno (ALI)
2. Arquivo de Interface Externa (AIE)
3. Entrada Externa (EE)
4. Consulta Externa (CE)
( ) Tem como função primária armazenar dados mantidos através de um ou mais processos elementares do sistema que está sendo contado.
( ) Conjunto de dados relacionados ou informação de controle, referenciado pelo software sendo medido, mas que é mantido dentro da fronteira de outra aplicação.
( ) Processo elementar que envia dados ou informações de controle para fora da fronteira do sistema.
( ) Processa dados ou informações de controle oriundos de fora do software. Pode alterar o comportamento da aplicação.
A relação correta, na ordem apresentada, é:
Provas
Algumas vezes chamado de teste alfa, este tipo de teste corresponde à fase final do processo de testes, precedendo a liberação do software para uso operacional.
A aplicação é testada com dados fornecidos pelo cliente, o que pode revelar problemas na definição dos requisitos do sistema, uma vez que o software é provocado de maneira diferente ao usar os dados reais em vez de dados de teste.
A definição acima descreve aspectos a respeito do teste de
Provas
Caderno Container