Questões comentadas de Concursos para Analista de Tecnologia da Informação

Limpar Busca

Sobre as interfaces em Java, é INCORRETO afirmar que:

  • A podem ser usadas na marcação de classes, produzindo a noção de relacionamento do tipo “é um”.
  • B permitem compartilhar métodos e constantes comuns entre classes não relacionadas hierarquicamente.
  • C podem conter constantes, assinaturas de métodos, métodos estáticos e ser instanciadas diretamente por meio do construtor.
  • D funcionam como contratos de implementação para um componente, permitindo a implementação de funcionalidades por times diferentes.

A engenharia de confiança é uma área da engenharia de software responsável pelo estudo e desenvolvimento de técnicas para aumentar a confiabilidade de sistemas críticos e não críticos.
São características da engenharia de confiança:

  • A Aumento exponencial dos custos de desenvolvimento de software de um modo geral, principalmente quando é exigido um alto nível de confiabilidade do sistema em desenvolvimento.
  • B Aplicação de práticas e processos para prevenção e detecção de erros ainda nas fases de desenvolvimento do sistema, buscando minimizar a ocorrência de falhas no momento da implementação para uso operacional.
  • C O projeto de sistemas tolerantes a falhas, nos quais estas são detectadas e tratadas durante a execução do sistema, sem prejudicar o funcionamento dele, usando recursos como redundância, automonitoramento e sistemas de proteção.
  • D Todas as alternativas anteriores.

As redes de computadores interligam várias máquinas e podem ser interligadas entre si, formando redes de maior alcance chamadas internets. Às máquinas que fazem a conexão de uma rede com as demais, fazendo as conversões necessárias tanto no nível de hardware quanto no de software, damos o nome de:

  • A gateways.
  • B backbones.
  • C repetidoras.
  • D balanceadoras de carga.

A UML possui diagramas para documentar vários aspectos do desenvolvimento de software, sendo o diagrama de casos de uso um dos mais comuns.
Das alternativas abaixo, assinale aquela que NÃO é responsabilidade do diagrama de casos de uso:

  • A Auxiliar a descoberta de requisitos funcionais do software, a partir da visão do usuário.
  • B Mostrar a organização dos pacotes e classes do software e como estas interagem entre si.
  • C Identificar os diferentes tipos de usuários do sistema, os papéis assumidos por eles e como interagem com o software.
  • D Apresentar a visão geral do sistema e as funcionalidades oferecidas aos usuários, sem descrever a implementação dessas funcionalidades.

Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicações é a falha de configuração.
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:

  • A Falta de cabeçalhos de segurança em comunicações de rede.
  • B Páginas de erro mostrando aos usuários stack traces e mensagens de erro excessivamente informativas.
  • C Configurações de autorização de acesso que permitem que usuários externos acessem recursos privados de outros usuários.
  • D Definição de uma pilha mínima de execução do sistema, somente com os serviços necessários e contas com os privilégios mínimos de acesso.