Questões de Concurso
Comentadas sobre software em noções de informática
Foram encontradas 2.171 questões
São objetivos da arquitetura de segurança Java EE v7:
1. Prover garantias de segurança efetiva dos produtos desenvolvidos em Java EE.
2. Especificar as tecnologias de segurança que podem ser utilizadas: Kerberos, NIS+, PK, ou NTLM.
3. Prover portabilidade, obedecendo à propriedade de aplicação Write Once, Run Anywhere do Java.
Assinale a alternativa que indica todas as afirmativas corretas.
A linguagem Java provê ao desenvolvedor recursos e ferramentas para gestão de dados relacionais em aplicações Java, denominados Java Persistence.
Quais áreas/recursos, dentre as listadas abaixo, fazem parte do Java Persistence?
1. A API Java Persistence
2. A linguagem de consulta (query language) Java Persistence
3. O Parse de XML para objetos JXOP Java Persistence
Assinale a alternativa que indica todos os itens corretos.
Em Java, qual o método da classe String que permite concatenar uma segunda string, e qual o operador de concatenação de strings Java, respectivamente?
A área de processo CMMI CAR (Causal Analysis and Resolution ou Análise e Resolução Causal) pertence ao nível de maturidade:
Sobre a linguagem de programação Java, com relação aos conceitos de programação orientada a objetos, o conceito de Package denota:
Assinale a alternativa cujos serviços podem ser providos por um container EJB de acordo com a especificação Java EE v7.
O objetivo do processo de gestão de projetos ‘Criar a EAP’ (Create WBS) é:
No contexto da especificação java EE v7, quais API’s Java podem ser utilizadas para processamento XML?
Analise as afirmativas abaixo sobre a arquitetura Java EE versão 7:
1. O container WEB pode conter JSP e também Servlets.
2. O container de aplicação comunica-se com o container WEB via HTTP ou SSL.
3. Os applets Java são componentes executados exclusivamente em navegadores da internet.
Assinale a alternativa que indica todas as afirmativas corretas.
Identifique abaixo os processos que fazem parte da Gestão/Gerenciamento do Escopo do Projeto segundo o PMBOK 5a edição.
1. Coletar os Requisitos (Collect Requirements).
2. Definir o escopo (Define Scope).
3. Validar o escopo (Validate Scope).
4. Controlar o escopo (Control Scope).
Assinale a alternativa que indica todos os itens corretos.
Em termos de Modelagem de Processos, a notação BPMN 2.0 tem sido cada vez mais utilizada, constituindo um padrão de facto do mercado para modelar e descrever processos de negócio.
O artefato BPMN em formato de losango, no contexto de modelagem de processos, denota:
Sobre o CMMI (Capability Maturity Model Integration), considere as seguintes afirmativas.
1. É um modelo de referência voltado ao processo de desenvolvimento de software, com foco na produção de software de qualidade de forma eficiente, e não contempla a aquisição de software ou a prestação de serviços.
2. O nível de maturidade CMMI que caracteriza um processo definido, bem caracterizado e compreendido ao longo da organização é o nível 3.
3. Para receber uma certificação CMMI, uma organização deve treinar seus colaboradores, e embora CMMI não conceda certificações individuais a profissionais, pode certificar a companhia.
Assinale a alternativa que indica todas as afirmativas corretas.
Ao escrever um script shell Linux, um desenvolvedor deseja definir o valor de uma variável (vari) com a data corrente do sistema no formato DD-MM-YY.
Assinale a alternativa que permite realizar esta ação.
Sabe-se que a palavra reservada finally é utilizada para liberar recursos que foram alocados e devem ser liberados se ocorrer ou não uma exceção. Esta é utilizada :
A palavra final é utilizada na declaração de métodos em Java para indicar que o método :
Em Java, um atributo pode ser membro de classe ou membro de instância. Qual o código que deve ser inserido na definição do atributo para que o mesmo seja um atributo membro de classe?
Os estereótipos de classe são uma maneira de destacar determinados componentes do diagrama. Existem três estereótipos pré-definidos na UML muito utilizados no diagrama de classe, são eles:
O diagrama de classes apresenta a estrutura de classes de um sistema computacional. Este diagrama apresenta as classes com seus atributos e métodos, que por sua vez, possuem modificadores públicos, privados, protegidos e padrão. Esses modificadores são conhecidos como:
Os navegadores de internet são softwares desenvolvidos para apresentar o conteúdo de websites de maneira amigável, não sendo necessário nenhum conhecimento técnico para sua utilização. Selecione abaixo o software que não representa um navegador de internet:
No ambiente organizacional, a informação é tão importante quanto o seu capital, por assumir caráter estratégico. Por isso os gestores precisam saber como obter, processar e proteger a informação das organizações. Acerca das ameaças à segurança de dados e redes de dados, assinale a assertiva correta.