Foram encontradas 331 questões.
Refatorações (refactorings) são transformações de código que melhoram a manutenibilidade de um
software, sem afetar o seu funcionamento.
Adaptado de VALENTE, Marco Túlio. Engenharia de software moderna: princípios e práticas para desenvolvimento de software com produtividade. Rio de Janeiro, 2020.
Considere a situação na qual, apesar de estar implementado em uma classe A, um método f possui mais dependências para elementos de uma classe B. Isso provoca uma diminuição da coesão da classe A e um aumento no acoplamento entre A e B.
A refatoração, com maior potencial para melhorar a coesão e acoplamento do sistema na situação acima, é
Adaptado de VALENTE, Marco Túlio. Engenharia de software moderna: princípios e práticas para desenvolvimento de software com produtividade. Rio de Janeiro, 2020.
Considere a situação na qual, apesar de estar implementado em uma classe A, um método f possui mais dependências para elementos de uma classe B. Isso provoca uma diminuição da coesão da classe A e um aumento no acoplamento entre A e B.
A refatoração, com maior potencial para melhorar a coesão e acoplamento do sistema na situação acima, é
Provas
Questão presente nas seguintes provas
A linguagem SQL pode ser considerada um dos principais motivos para o sucesso dos bancos de dados
relacionais, pois é uma linguagem abrangente e contém instruções para definição de dados, consultas
e atualizações. Logo, ela é uma DDL (Data Definition Language) e uma DML (Data Manipulation
Language).
Considerando os conceitos de manipulação de dados da SQL, analise as seguintes proposições:
I – A forma básica da instrução SELECT é composta pelas cláusulas SELECT, FROM e WHERE, sendo SELECT e FROM necessárias em todas as consultas e WHERE opcional.
II – O nome do operador, que permite condições de comparação apenas sobre partes de uma cadeia de caracteres, é DISTINCT.
III – Em uma instrução do tipo INSERT, atributos com NULL permitido ou com valores DEFAULT podem ser omitidos.
IV – Uma cláusula WHERE inexistente em uma instrução DELETE especifica que todas as tuplas da relação deverão ser excluídas.
Assinale a alternativa CORRETA:
Considerando os conceitos de manipulação de dados da SQL, analise as seguintes proposições:
I – A forma básica da instrução SELECT é composta pelas cláusulas SELECT, FROM e WHERE, sendo SELECT e FROM necessárias em todas as consultas e WHERE opcional.
II – O nome do operador, que permite condições de comparação apenas sobre partes de uma cadeia de caracteres, é DISTINCT.
III – Em uma instrução do tipo INSERT, atributos com NULL permitido ou com valores DEFAULT podem ser omitidos.
IV – Uma cláusula WHERE inexistente em uma instrução DELETE especifica que todas as tuplas da relação deverão ser excluídas.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Em Programação Orientada a Objetos (POO), o mecanismo de herança serve para definirmos novas
classes a partir de classes mais gerais, absorvendo suas características e comportamentos e
introduzindo novas características e novos comportamentos.
Adaptado de DEITEL, Harvey M.; DEITEL, Paul J. Java: como programar. 10. ed. São Paulo: Pearson, 2016.
Uma classe definida por meio de herança de outra classe é chamada de subclasse ou classe filha. Uma classe da qual a nova é derivada é conhecida como superclasse ou classe pai. O polimorfismo, por sua vez, permite escrever programas que processam objetos que compartilham a mesma superclasse como se todos fossem objetos desta superclasse.
Considerando os conceitos de herança e polimorfismo, em Java, assinale a alternativa CORRETA:
Adaptado de DEITEL, Harvey M.; DEITEL, Paul J. Java: como programar. 10. ed. São Paulo: Pearson, 2016.
Uma classe definida por meio de herança de outra classe é chamada de subclasse ou classe filha. Uma classe da qual a nova é derivada é conhecida como superclasse ou classe pai. O polimorfismo, por sua vez, permite escrever programas que processam objetos que compartilham a mesma superclasse como se todos fossem objetos desta superclasse.
Considerando os conceitos de herança e polimorfismo, em Java, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
A eficiência no manuseio das informações, muitas vezes, pode ser substancialmente aumentada se os
dados forem dispostos de acordo com algum critério de ordenação. Nesse contexto, os métodos de
ordenação ganham relevância.
Analise as seguintes proposições sobre métodos de ordenação:
I - A ordenação por seleção (Selection Sort) realiza sempre a mesma quantidade de comparações, independentemente de o conjunto estar previamente ordenado ou não.
II – A ordenação por inserção (Insertion Sort) é o método adequado quando o vetor está quase ordenado.
III – A ordenação por borbulhamento (Bubble Sort) é um método em que, quando o vetor já encontra-se ordenado, nenhuma comparação ou movimentação ocorre.
IV – A ordenação por inserção (Insertion Sort) é estável, isto é, ela preserva a ordem relativa dos itens com chaves iguais.
Assinale a alternativa CORRETA:
Analise as seguintes proposições sobre métodos de ordenação:
I - A ordenação por seleção (Selection Sort) realiza sempre a mesma quantidade de comparações, independentemente de o conjunto estar previamente ordenado ou não.
II – A ordenação por inserção (Insertion Sort) é o método adequado quando o vetor está quase ordenado.
III – A ordenação por borbulhamento (Bubble Sort) é um método em que, quando o vetor já encontra-se ordenado, nenhuma comparação ou movimentação ocorre.
IV – A ordenação por inserção (Insertion Sort) é estável, isto é, ela preserva a ordem relativa dos itens com chaves iguais.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Uma Árvore Binária é uma árvore vazia (sem nós) ou é uma árvore com um nó raiz conectado a um par
de árvores binárias, denominadas subárvore esquerda e subárvore direita desse nó.
Adaptado de ZIVIANI, N. Projeto de algoritmos: com implementações em JAVA e C++. Porto Alegre: +A Educação – Cengage Learning Brasil, 2012.
Uma Árvore de Busca Binária (ABB) é um caso especial de uma árvore binária, em que, para cada nó, a seguinte propriedade é verdadeira: todos os registros com chaves menores do que a chave deste nó estão em sua subárvore esquerda e todos os registros com chaves maiores estão em sua subárvore direita. O caminhamento em uma ABB é uma forma sistemática de “visitar” todos os nós dessa árvore. Há três métodos bem conhecidos para realizar esse caminhamento: 1) pré-ordem, 2) em-ordem e 3) pós-ordem.
Considere que os seguintes registros numéricos (50, 30, 70, 20, 40, 10, 35, 60, 80, 65, 5) foram inseridos em uma ABB inicialmente vazia, registro a registro, da esquerda para a direita.
O caminhamento pré-ordem irá processar os registros dessa árvore na seguinte ordem:
Adaptado de ZIVIANI, N. Projeto de algoritmos: com implementações em JAVA e C++. Porto Alegre: +A Educação – Cengage Learning Brasil, 2012.
Uma Árvore de Busca Binária (ABB) é um caso especial de uma árvore binária, em que, para cada nó, a seguinte propriedade é verdadeira: todos os registros com chaves menores do que a chave deste nó estão em sua subárvore esquerda e todos os registros com chaves maiores estão em sua subárvore direita. O caminhamento em uma ABB é uma forma sistemática de “visitar” todos os nós dessa árvore. Há três métodos bem conhecidos para realizar esse caminhamento: 1) pré-ordem, 2) em-ordem e 3) pós-ordem.
Considere que os seguintes registros numéricos (50, 30, 70, 20, 40, 10, 35, 60, 80, 65, 5) foram inseridos em uma ABB inicialmente vazia, registro a registro, da esquerda para a direita.
O caminhamento pré-ordem irá processar os registros dessa árvore na seguinte ordem:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
Segundo Ziviani (2012, p. 98), “uma fila é uma estrutura de dados em que todas as inserções são
realizadas em uma de suas extremidades (final da fila), enquanto que todas as retiradas e acessos são
realizados na outra extremidade da estrutura (início da fila)”.
ZIVIANI, N. Projeto de algoritmos: com implementações em JAVA e C++. Porto Alegre: +A Educação – Cengage Learning Brasil, 2012.
O conjunto básico de operações de uma fila é:
• criar(): cria uma fila vazia; • enfileirar(f, x): enfileira o item x no final da fila f; • desenfileirar(f): desenfileira o item do início da fila f e o retorna; • inicio(f): retorna o item do início da fila f, sem retirá-lo.
Considere a seguinte sequência de operações sobre uma fila f vazia: enfileirar(f, 4); enfileirar(f, 7); enfileirar(f, 2); desenfileirar(f); enfileirar(f, 9); inicio(f); desenfileirar(f); enfileirar(f, 5); enfileirar(f, 6); desenfileirar(f); enfileirar(f, inicio(f)).
Assinale a alternativa que representa CORRETAMENTE o conteúdo da fila, do início para o final, após a execução de todas as operações acima mencionadas:
ZIVIANI, N. Projeto de algoritmos: com implementações em JAVA e C++. Porto Alegre: +A Educação – Cengage Learning Brasil, 2012.
O conjunto básico de operações de uma fila é:
• criar(): cria uma fila vazia; • enfileirar(f, x): enfileira o item x no final da fila f; • desenfileirar(f): desenfileira o item do início da fila f e o retorna; • inicio(f): retorna o item do início da fila f, sem retirá-lo.
Considere a seguinte sequência de operações sobre uma fila f vazia: enfileirar(f, 4); enfileirar(f, 7); enfileirar(f, 2); desenfileirar(f); enfileirar(f, 9); inicio(f); desenfileirar(f); enfileirar(f, 5); enfileirar(f, 6); desenfileirar(f); enfileirar(f, inicio(f)).
Assinale a alternativa que representa CORRETAMENTE o conteúdo da fila, do início para o final, após a execução de todas as operações acima mencionadas:
Provas
Questão presente nas seguintes provas
Uma matriz é uma variável composta homogênea multidimensional. Define-se o elemento MINMAX de
uma matriz como o maior elemento da linha em que se encontra o menor elemento da matriz. O código
em Python, abaixo, tem como objetivo calcular o MINMAX de uma matriz 4x7.
Considerando o código acima, a variável que representa o valor MINMAX é
Considerando o código acima, a variável que representa o valor MINMAX é
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Um desenvolvedor PHP deseja implementar uma autenticação segura de usuários. Para tanto, implementou o trecho de código para armazenamento seguro da senha, conforme a seguir.
$hash = password_hash($senha, PASSWORD_BCRYPT);
$stmt = $pdo->prepare("INSERT INTO users (user, password) VALUES(?, ?)");
$stmt->execute([$user, $hash]);
Após a etapa de cadastro, é preciso implementar a funcionalidade de autenticação. Considerando o Open Worldwide Application Security Project (OWASP), assinale a opção que representa a IMPLEMENTAÇÃO MAIS SEGURA para inicialização da sessão de usuário:
Um desenvolvedor PHP deseja implementar uma autenticação segura de usuários. Para tanto, implementou o trecho de código para armazenamento seguro da senha, conforme a seguir.
$hash = password_hash($senha, PASSWORD_BCRYPT);
$stmt = $pdo->prepare("INSERT INTO users (user, password) VALUES(?, ?)");
$stmt->execute([$user, $hash]);
Após a etapa de cadastro, é preciso implementar a funcionalidade de autenticação. Considerando o Open Worldwide Application Security Project (OWASP), assinale a opção que representa a IMPLEMENTAÇÃO MAIS SEGURA para inicialização da sessão de usuário:
Provas
Questão presente nas seguintes provas
Os princípios de Privacy by Design devem ser refletidos no processo de desenvolvimento de aplicações
Web. Quando adotados, seu objetivo é justamente garantir a proteção dos dados desde a concepção
do projeto. Ela é uma grande aliada no auxílio à adequação à LGPD.
Adaptado: Ministério da Gestão e da Inovação em Serviços Públicos (MGI). Programa de Privacidade e Segurança da Informação: Guia de Requisitos Mínimos de Privacidade e Segurança da Informação para Aplicações Web. Versão 2.0. Brasília, abril de 2022.
Considerando a metodologia Privacy by Design e os guias do Programa Privacidade e Segurança da Informação (PPSI), analise as proposições a seguir:
I- O princípio “proativo, não reativo” é caracterizado por não esperar que riscos de privacidade se concretizem para agir.
II- O princípio "privacidade incorporada ao design" versa que a privacidade deve ser acoplada ao software, após o acontecimento de um incidente.
III- O princípio da "visibilidade e transparência” determina que todo tratamento de dados pessoais deve estar de acordo com as promessas e os objetivos declarados.
IV-O princípio "privacidade como configuração padrão" busca garantir que, ao disponibilizar um sistema, este contenha nativamente as configurações mais seguras de privacidade.
V- O princípio "funcionalidade total" reconhece que a implementação de todos os controles de segurança não garante o máximo de segurança à privacidade.
Marque a alternativa CORRETA:
Adaptado: Ministério da Gestão e da Inovação em Serviços Públicos (MGI). Programa de Privacidade e Segurança da Informação: Guia de Requisitos Mínimos de Privacidade e Segurança da Informação para Aplicações Web. Versão 2.0. Brasília, abril de 2022.
Considerando a metodologia Privacy by Design e os guias do Programa Privacidade e Segurança da Informação (PPSI), analise as proposições a seguir:
I- O princípio “proativo, não reativo” é caracterizado por não esperar que riscos de privacidade se concretizem para agir.
II- O princípio "privacidade incorporada ao design" versa que a privacidade deve ser acoplada ao software, após o acontecimento de um incidente.
III- O princípio da "visibilidade e transparência” determina que todo tratamento de dados pessoais deve estar de acordo com as promessas e os objetivos declarados.
IV-O princípio "privacidade como configuração padrão" busca garantir que, ao disponibilizar um sistema, este contenha nativamente as configurações mais seguras de privacidade.
V- O princípio "funcionalidade total" reconhece que a implementação de todos os controles de segurança não garante o máximo de segurança à privacidade.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Um desenvolvedor precisa disponibilizar uma API REST que transmite dados pessoais de alunos em uma Instituição Federal de Ensino Superior. O requisito de segurança definido é garantir criptografia dos dados durante o tráfego entre cliente e servidor, atendendo às boas práticas e normas de proteção de dados. A configuração mínima e CORRETA para garantir esse requisito é:
Um desenvolvedor precisa disponibilizar uma API REST que transmite dados pessoais de alunos em uma Instituição Federal de Ensino Superior. O requisito de segurança definido é garantir criptografia dos dados durante o tráfego entre cliente e servidor, atendendo às boas práticas e normas de proteção de dados. A configuração mínima e CORRETA para garantir esse requisito é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container