Questões de Concurso Comentadas para al-ba
Foram encontradas 232 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457513
Arquitetura de Software
A tecnologia web service permite que aplicações utilizem recursos de outras aplicações, mesmo que ambas estejam em sistemas e linguagens diferentes.
Com relação aos padrões e às tecnologias utilizadas em web services, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O padrão UDDI fornece informações sobre as organizações e os web services disponibilizados por elas.
( ) XSLT é uma linguagem de transformação capaz de transformar XML em HTML.
( ) O elemento Header (cabeçalho) é parte obrigatória em qualquer mensagem SOAP.
As alternativas são, respectivamente,
Com relação aos padrões e às tecnologias utilizadas em web services, assinale V para a afirmativa verdadeira e F para a falsa.
( ) O padrão UDDI fornece informações sobre as organizações e os web services disponibilizados por elas.
( ) XSLT é uma linguagem de transformação capaz de transformar XML em HTML.
( ) O elemento Header (cabeçalho) é parte obrigatória em qualquer mensagem SOAP.
As alternativas são, respectivamente,
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457512
Engenharia de Software
A validação de requisitos é uma importante etapa no desenvolvimento de um software. Por meio de requisitos de qualidade é possível detectar e corrigir erros no desenvolvimento, minimizando tempo e custos durante a construção do software.
I. A revisão técnica formal pode ser considerada o mecanismo primário de validação de requisitos.
II. A presença de clientes e usuários, na validação de requisitos, deve ser evitada para que não se comprometa o trabalho técnico realizado por engenheiros de software.
III. Gestão ou gerenciamento de requisitos é o processo de acompanhar as etapas do desenvolvimento para que não ocorram mudanças nos requisitos após a revisão técnica final.
Assinale:
I. A revisão técnica formal pode ser considerada o mecanismo primário de validação de requisitos.
II. A presença de clientes e usuários, na validação de requisitos, deve ser evitada para que não se comprometa o trabalho técnico realizado por engenheiros de software.
III. Gestão ou gerenciamento de requisitos é o processo de acompanhar as etapas do desenvolvimento para que não ocorram mudanças nos requisitos após a revisão técnica final.
Assinale:
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457511
Engenharia de Software
Em alguns casos durante o desenvolvimento de um software o cliente consegue descrever os objetivos gerais do produto final, mas não consegue dar detalhes mais úteis para a modelagem. Em outros casos, o desenvolvedor pode ficar inseguro com o funcionamento de um algoritmo que deseja utilizar na implementação.
Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457510
Engenharia de Software
Os métodos de levantamento de requisitos, basicamente estão contidos em dois grupos: métodos interativos e métodos não obstrutivos. Um dos métodos interativos é a entrevista, que deve ser organizada em uma sequência lógica. A forma de se organizar uma entrevista que possui uma abordagem indutiva é a
Ano: 2014
Banca:
FGV
Órgão:
AL-BA
Prova:
FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas |
Q457509
Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para isso, a etapa de associação das ações nocivas com as vulnerabilidades já conhecidas é muito importante. Relacione as vulnerabilidades levantadas por uma empresa às ações que podem ocorrer contra o seu sistema.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.