Foram encontradas 55.987 questões.
3536311
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A segurança em aplicações web é um aspecto crítico no
desenvolvimento de sistemas, uma vez que as
vulnerabilidades podem ser exploradas para obter
acesso não autorizado, manipular dados ou interromper
os serviços. Controles e testes de segurança são
implementados para identificar e mitigar potenciais
riscos, garantindo a integridade, confidencialidade e
disponibilidade das informações. Analise as afirmações a
seguir sobre práticas de controle e teste de segurança
em aplicações web.
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3536310
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A manipulação de documentos XML é essencial para a
integração e transformação de dados em sistemas
modernos. O uso de tecnologias como XPath e XQuery
facilita a consulta e o processamento de informações
dentro de documentos XML. Qual das alternativas abaixo
descreve corretamente uma função do XPath?
Provas
Questão presente nas seguintes provas
3536309
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O XML (Extensible Markup Language) é amplamente
utilizado para estruturar dados de maneira independente
de plataforma, enquanto o XSLT (Extensible Stylesheet
Language Transformations) permite transformar
documentos XML em outros formatos, como HTML.
Considerando a aplicação de XSLT e XML em sistemas
que necessitam de interoperabilidade, qual das
alternativas abaixo está correta?
Provas
Questão presente nas seguintes provas
3536308
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O gerenciamento do ciclo de vida do software (SDLC)
abrange todas as fases do desenvolvimento, desde o
levantamento de requisitos até a manutenção. Em um
processo bem definido, cada fase é gerenciada e
documentada para garantir a qualidade do produto final.
Qual das alternativas abaixo descreve corretamente uma
prática comum no gerenciamento do ciclo de vida do
software?
Provas
Questão presente nas seguintes provas
3536307
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A garantia de qualidade de software é essencial para o
desenvolvimento de sistemas confiáveis e robustos,
sendo regida por modelos de processos de software que
orientam a equipe ao longo do ciclo de vida do software.
Dentre os modelos mais utilizados para qualidade de
software, qual das alternativas abaixo descreve corretamente uma característica do modelo CMMI
(Capability Maturity Model Integration)?
Provas
Questão presente nas seguintes provas
3536306
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A integração de Servlets, JSP e Ajax no
desenvolvimento de aplicações web em Java possibilita
a construção de interfaces dinâmicas e interativas. Com
base nesse contexto, qual das alternativas abaixo
descreve corretamente como essas tecnologias
interagem?
Provas
Questão presente nas seguintes provas
3536305
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O Hibernate e o QueryDSL são ferramentas populares
para o acesso e manipulação de dados em Java.
Enquanto o Hibernate oferece uma implementação de
JPA (Java Persistence API) para mapeamento
objeto-relacional, o QueryDSL facilita a criação de
consultas tipadas e dinâmicas. Considerando o uso do
Hibernate e QueryDSL, qual das alternativas a seguir
descreve corretamente uma característica do
QueryDSL?
Provas
Questão presente nas seguintes provas
3536304
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
O JSON (JavaScript Object Notation) é um formato leve
e amplamente utilizado para troca de dados entre
sistemas. Considerando as boas práticas e as
características desse formato, qual das alternativas
abaixo está correta em relação ao uso do JSON?
Provas
Questão presente nas seguintes provas
3536302
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
A criação de páginas web responsivas é essencial para
oferecer uma experiência de usuário consistente em
diferentes dispositivos. O conceito de responsividade
envolve o uso de técnicas e padrões que permitem que a
página se ajuste de acordo com o tamanho da tela.
Considerando essa perspectiva, qual das alternativas
abaixo representa uma prática recomendada para
desenvolver páginas responsivas?
Provas
Questão presente nas seguintes provas
3536300
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Portais corporativos são utilizados para centralizar
informações e serviços, facilitando o acesso e a
organização dos conteúdos. A arquitetura da informação
e o uso de portlets são fundamentais para assegurar
uma experiência eficiente e personalizada ao usuário.
Dado esse contexto, qual das alternativas abaixo reflete
corretamente um aspecto da arquitetura da informação
em portais corporativos?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container