Prévia do material em texto
• Pergunta 1 1 em 1 pontos Quando o GoF definiu um catálogo de padrões de projetos, tinha em mente facilitar o trabalho em futuros projetos de todos os desenvolvedores. Dessa maneira, os padrões de projeto foram categorizados em: Resposta Selecionada: e. Criacional. Estrutural. Comportamental. Respostas: a. Situacional. Estrutural. Complementar. b. Criacional. Evolutiva. Contingencial. c. Compartimental. Vinculada. Comportamental. d. Criacional. Step-by-step. Orientada a requisitos. e. Criacional. Estrutural. Comportamental. Comentário da resposta: Resposta correta: e) Criacional. Estrutural. Comportamental. Temos os padrões responsáveis pela parte de criação do objeto, o comportamento do objeto e sua estrutura organizacional. • Pergunta 2 1 em 1 pontos Quando estamos projetando um sistema, é importante ficarmos atentos à segurança da informação. Nesse contexto, existe um conceito que direciona a segurança, onde se garante que a informação não esteja disponível, nem seja revelada a quaisquer entidades ou processos não autorizados. Esse conceito que estamos falando é: Resposta Selecionada: d. Confidencialidade Respostas: a. Disponibilidade b. Não-repúdio c. Integridade d. Confidencialidade e. Confiabilidade Comentário da resposta: Resposta correta: d) Confidencialidade. Confidencialidade é o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. • Pergunta 3 0 em 1 pontos Para justificar a tecnologia utilizada em um projeto, uma equipe de desenvolvimento apresentou os seguintes argumentos: I.Java é uma linguagem de programação orientada a objetos. II. Java EE (Enterprise Edition) possui várias APIs, frameworks e funcionalidades para a web, como servlets e JSF (JavaServer Faces) e outras aplicações corporativas. III. EJB (Enterprise JavaBeans) é uma das APIs encontradas no Java EE, voltada para componentes. Diga as afirmativas corretas: Resposta Selecionada: d. Apenas as afirmativas I e II são verdadeiras. Respostas: a. Apenas as afirmativas II e III são verdadeiras. b. As afirmativas I, II e III são verdadeiras. c. Apenas as afirmativas I e III são verdadeiras. d. Apenas as afirmativas I e II são verdadeiras. e. As afirmativas I, II e III não são verdadeiras. Comentário da resposta: Resposta correta: b) As afirmativas I, II e III são verdadeiras. Java EE é uma extensão da linguagem de programação, focada nas aplicações empresariais. Dentre as APIs existentes do Java EE, temos o EJB. • Pergunta 4 1 em 1 pontos Para trabalhar com componentes em Java, temos disponível a especificação EJB. Com ela, é possível trabalhar com 3 tipos de componentes, os chamados beans. Os três tipos existentes são: session beans, entity beans e message-driven beans. Nesse contexto, considere as duas listas a seguir. Qual a associação correta entre os tipos de beans e as características? Resposta Selecionada: a. 1-I; 2-III; 3-II. Respostas: a. 1-I; 2-III; 3-II. b. 1-I; 2-II; 3-III. c. 1-II; 2-I; 3-III. d. 1-III; 2-II; 3-I. e. 1-III; 2-I; 3-II. Comentário da resposta: Resposta correta: a) 1-I; 2-III; 3-II. Entity Beans é o modelo de persistência. Message Driven Beans é o modelo de troca de mensagens. Session Beans é o modelo de regra de negócio. • Pergunta 5 1 em 1 pontos O trabalho de segurança da informação é extremamente importante para os sistemas atuais. Para garantir que um sistema esteja em um nível maduro de segurança, existem alguns pilares que guiam o profissional de segurança. Quais pilares estão corretos: Resposta Selecionada: d. confidencialidade, integridade e disponibilidade. Respostas: a. adaptabilidade, usabilidade e segurança. b. transparência, integridade e disponibilidade. c. confidencialidade, recuperabilidade e segurança. d. confidencialidade, integridade e disponibilidade. e. segurança, integridade e disponibilidade. Comentário da resposta: Resposta correta: d) confidencialidade, integridade e disponibilidade. Os quatro pilares que guiam o profissional de segurança são a confidencialidade, integridade, autenticidade e disponibilidade. • Pergunta 6 1 em 1 pontos O principal objetivo da segurança da informação é a proteção de dados. Dessa maneira, é possível preservar os valores intelectuais de uma determinada empresa ou indivíduo. Sabendo disso, a autenticação tem por objetivo garantir que: Resposta Selecionada: b. um usuário seja de fato quem alega ser. Respostas: a. a informação não seja corrompida. b. um usuário seja de fato quem alega ser. c. um sistema mantenha um usuário anônimo. d. o sistema esteja em conformidade com a legislação pertinente. e. o sistema prove que um usuário executou uma determinada ação. Comentário da resposta: Resposta correta: b) um usuário seja de fato quem alega ser. A autenticidade é o processo que realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. • Pergunta 7 1 em 1 pontos Arquiteturas de sistemas estão sempre evoluindo, à medida que o mercado modifica sua dinâmica. Uma das arquiteturas mais utilizadas em sistemas corporativos é a arquitetura baseada em componentes. Nesse tipo de arquitetura, Resposta Selecionada: b. componentes são independentes, no sentido de que não há interferência entre eles. Respostas: a. detalhes da implementação de cada componente são abertos, ou seja, conhecidos por todos os demais componentes do sistema. b. componentes são independentes, no sentido de que não há interferência entre eles. c. a substituição de um componente sempre obriga a realização de alterações de porte no sistema afetado. d. na substituição de um componente por outro, sua interface sempre requer alterações. e. há um número máximo de componentes em cada sistema. Comentário da resposta: Resposta correta: b) componentes são independentes, no sentido de que não há interferência entre eles. Componentes são pequenos programas que funcionam de maneira independente entre eles. • Pergunta 8 1 em 1 pontos Os testes unitários são pequenos programas aplicados em diversos sistemas que possuam uma construção com unidades altamente coesas, e são executados: I. sempre com acesso ao código em teste; II. geralmente, com o auxílio de ferramentas de depuração; III. sempre pelos programadores que escreveram o código; IV. para verificar o funcionamento das unidades de software separadamente. Estão corretas as alternativas: Resposta Selecionada: c. I, II e IV. Respostas: a. I e IV. b. I, II e III. c. I, II e IV. d. II, III e IV. e. I, II, III e IV. Comentário da resposta: Resposta correta: c) I, II e IV. Qualquer pessoa pode executar o código que foi construído. • Pergunta 9 1 em 1 pontos Ao projetar um web service RESTful, é sempre desejado que os métodos possuam uma propriedade importante. Essa propriedade permite que ele seja invocado múltiplas vezes, em um mesmo recurso, e o resultado produzido seja sempre o mesmo. Essa propriedade é a: Resposta Selecionada: d. idempotência. Respostas: a. ausência de estado. b. escalabilidade. c. capacidade de armazenar conteúdo em cache. d. idempotência. e. hipermídia como motor do estado da aplicação (HATEOAS). Comentário da resposta: Resposta correta: d) idempotência. Idempotência é a propriedade existente em um método que sempre permite que o resultado de execução seja o mesmo. • Pergunta 10 1 em 1 pontos Ao estruturarmos um projeto, precisamos pensar em arquiteturas que o atendam da melhor maneira possível. Sabendo que o sistemaque você está estruturando deve rodar via plataforma web e é uma aplicação que atenderá exclusivamente a empresa, sem interações com demais serviços ou sistemas, qual a melhor arquitetura para esse cenário? Resposta Selecionada: d. Arquitetura em camadas. Respostas: a. Arquitetura baseada em componentes. b. Arquitetura orientada a serviços. c. Arquitetura monolítica. d. Arquitetura em camadas. e. Arquitetura orientada a eventos. Comentário da resposta: Resposta correta: d) Arquitetura em camadas. Sendo web e local para a empresa, a arquitetura mais simples a ser adotada é a arquitetura em camadas.