Prévia do material em texto
• Pergunta 1 1 em 1 pontos Durante a implementação de um WebService, optou-se pela arquitetura REST. Seguindo esse padrão, é possível fornecer respostas em diversos formatos para os sistemas que o consomem. Todos os formatos abaixo possuem suporte em um serviço REST, exceto: Resposta Selecionada: c. HTTP Respostas: a. HTML b. JSON c. HTTP d. XML e. YAML Comentário da resposta: Resposta correta: c) HTTP. HTTP é um protocolo para a troca de mensagens ao qual REST funciona em uma camada superior. • Pergunta 2 1 em 1 pontos Ao estruturarmos um projeto, precisamos pensar em arquiteturas que o atendam da melhor maneira possível. Sabendo que o sistema que você está estruturando deve rodar via plataforma web e é uma aplicação que atenderá exclusivamente a empresa, sem interações com demais serviços ou sistemas, qual a melhor arquitetura para esse cenário? Resposta Selecionada: d. Arquitetura em camadas. Respostas: a. Arquitetura baseada em componentes. b. Arquitetura orientada a serviços. c. Arquitetura monolítica. d. Arquitetura em camadas. e. Arquitetura orientada a eventos. Comentário da resposta: Resposta correta: d) Arquitetura em camadas. Sendo web e local para a empresa, a arquitetura mais simples a ser adotada é a arquitetura em camadas. • Pergunta 3 1 em 1 pontos Os testes unitários são pequenos programas aplicados em diversos sistemas que possuam uma construção com unidades altamente coesas, e são executados: I. sempre com acesso ao código em teste; II. geralmente, com o auxílio de ferramentas de depuração; III. sempre pelos programadores que escreveram o código; IV. para verificar o funcionamento das unidades de software separadamente. Estão corretas as alternativas: Resposta Selecionada: c. I, II e IV. Respostas: a. I e IV. b. I, II e III. c. I, II e IV. d. II, III e IV. e. I, II, III e IV. Comentário da resposta: Resposta correta: c) I, II e IV. Qualquer pessoa pode executar o código que foi construído. • Pergunta 4 1 em 1 pontos Ao projetar um web service RESTful, é sempre desejado que os métodos possuam uma propriedade importante. Essa propriedade permite que ele seja invocado múltiplas vezes, em um mesmo recurso, e o resultado produzido seja sempre o mesmo. Essa propriedade é a: Resposta Selecionada: d. idempotência. Respostas: a. ausência de estado. b. escalabilidade. c. capacidade de armazenar conteúdo em cache. d. idempotência. e. hipermídia como motor do estado da aplicação (HATEOAS). Comentário da resposta: Resposta correta: d) idempotência. Idempotência é a propriedade existente em um método que sempre permite que o resultado de execução seja o mesmo. • Pergunta 5 1 em 1 pontos Quando estamos projetando um software, é importante garantir sua qualidade. Uma das maneiras adotadas pela Engenharia de Software para garantir essa qualidade é através do uso de testes. Sabendo disso, podemos dizer que testes unitários são aqueles realizados: Resposta Selecionada: c. sobre as menores estruturas de código-fonte, como métodos e classes. Respostas: a. no sistema como um todo, de maneira que este mostre conformidade em relação à especificação de requisitos. b. no sistema uma única vez, ao final do ciclo de desenvolvimento. c. sobre as menores estruturas de código-fonte, como métodos e classes. d. para verificação de integração entre módulos, de maneira que estes mostrem unidade. e. em módulos ou unidades do sistema, de maneira que possam validar um componente específico. Comentário da resposta: Resposta correta: c) sobre as menores estruturas de código-fonte, como métodos e classes. Os testes unitários validam as menores partes do código de maneira a garantir que o sistema continue funcionando normalmente. • Pergunta 6 1 em 1 pontos Imagine a seguinte situação: Uma página eletrônica divulgada na Internet apresenta, de forma pública, informações sigilosas sobre a condenação de um cidadão. Isso compromete o curso da investigação administrativa que ainda está em andamento. Pode-se afirmar que o princípio básico da segurança da informação é: Resposta Selecionada: e. Confidencialidade Respostas: a. Integridade b. Não repúdio c. Disponibilidade d. Irretratabilidade e. Confidencialidade Comentário da resposta: Resposta correta: e) Confidencialidade. Confidencialidade é o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. • Pergunta 7 1 em 1 pontos O principal objetivo da segurança da informação é a proteção de dados. Dessa maneira, é possível preservar os valores intelectuais de uma determinada empresa ou indivíduo. Sabendo disso, a autenticação tem por objetivo garantir que: Resposta Selecionada: b. um usuário seja de fato quem alega ser. Respostas: a. a informação não seja corrompida. b. um usuário seja de fato quem alega ser. c. um sistema mantenha um usuário anônimo. d. o sistema esteja em conformidade com a legislação pertinente. e. o sistema prove que um usuário executou uma determinada ação. Comentário da resposta: Resposta correta: b) um usuário seja de fato quem alega ser. A autenticidade é o processo que realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. • Pergunta 8 1 em 1 pontos Arquiteturas de sistemas estão sempre evoluindo, à medida que o mercado modifica sua dinâmica. Uma das arquiteturas mais utilizadas em sistemas corporativos é a arquitetura baseada em componentes. Nesse tipo de arquitetura, Resposta Selecionada: b. componentes são independentes, no sentido de que não há interferência entre eles. Respostas: a. detalhes da implementação de cada componente são abertos, ou seja, conhecidos por todos os demais componentes do sistema. b. componentes são independentes, no sentido de que não há interferência entre eles. c. a substituição de um componente sempre obriga a realização de alterações de porte no sistema afetado. d. na substituição de um componente por outro, sua interface sempre requer alterações. e. há um número máximo de componentes em cada sistema. Comentário da resposta: Resposta correta: b) componentes são independentes, no sentido de que não há interferência entre eles. Componentes são pequenos programas que funcionam de maneira independente entre eles. • Pergunta 9 1 em 1 pontos O trabalho de segurança da informação é extremamente importante para os sistemas atuais. Para garantir que um sistema esteja em um nível maduro de segurança, existem alguns pilares que guiam o profissional de segurança. Quais pilares estão corretos: Resposta Selecionada: d. confidencialidade, integridade e disponibilidade. Respostas: a. adaptabilidade, usabilidade e segurança. b. transparência, integridade e disponibilidade. c. confidencialidade, recuperabilidade e segurança. d. confidencialidade, integridade e disponibilidade. e. segurança, integridade e disponibilidade. Comentário da resposta: Resposta correta: d) confidencialidade, integridade e disponibilidade. Os quatro pilares que guiam o profissional de segurança são a confidencialidade, integridade, autenticidade e disponibilidade. • Pergunta 10 1 em 1 pontos Para trabalhar com componentes em Java, temos disponível a especificação EJB. Com ela, é possível trabalhar com 3 tipos de componentes, os chamados beans. Os três tipos existentes são: session beans, entity beans e message-driven beans. Nesse contexto, considere as duas listas a seguir. Qual a associação correta entre os tipos de beans e as características?Resposta Selecionada: a. 1-I; 2-III; 3-II. Respostas: a. 1-I; 2-III; 3-II. b. 1-I; 2-II; 3-III. c. 1-II; 2-I; 3-III. d. 1-III; 2-II; 3-I. e. 1-III; 2-I; 3-II. Comentário da resposta: Resposta correta: a) 1-I; 2-III; 3-II. Entity Beans é o modelo de persistência. Message Driven Beans é o modelo de troca de mensagens. Session Beans é o modelo de regra de negócio.