Dos SGBD abaixo, aquele que possui versões gratuitas e de código aberto chama-se:
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
O cálculo do custo da qualidade engloba os custos necessários para a execução de atividades relacionadas à qualidade, mas não os custos gerados pela falta de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na linguagem SQL, os comandos GRANT e REVOKE são exemplos do subconjunto DDL (linguagem de definição de dados), pois definem o acesso aos dados do banco.
Julgue o item a seguir, com relação aos testes de RNF (carga, estresse).
Os testes de estresse devem verificar o uso da memória ao longo do tempo para garantir que não existam perdas acumulativas.
Julgue o item a seguir, relativos aos conceitos de TDD e BDD.
No processo de TDD, o código é desenvolvido em grandes blocos de requisitos do usuário. Cada iteração resulta em um novo teste, que faz parte um conjunto de testes de regressão executado no final do processo de integração.
Acerca dos conceitos de gestão de configuração, julgue o item que se segue.
A prática DevOps visa à entrega contínua e à automação de tarefas repetitivas e tediosas, o que possibilita dedicar mais tempo à interação humana.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
No teste de fumaça (smoke test), os códigos do software são integrados em componentes bloqueadores de erros com módulos reutilizáveis necessários para implementar as funções do software.
Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.
A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.
O conjunto de valores de entrada S = {4,9; 5,0; 6,9; 7,0; 7,1} cobre os valores-limite para um aluno estar em recuperação.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Antes de utilizar o Selenium em um projeto de automação de testes, é preciso instalar as bibliotecas de linguagem para a linguagem escolhida e os drivers para os navegadores definidos.