A respeito de banco de dados, julgue o item subsequente.
Em bancos de dados relacionais, o comando CLUSTER realiza a ordenação da tabela com os registros já existentes; registros inseridos após sua execução não serão afetados pelo comando..
Julgue o seguinte item, relativos a linguagens de programação.
Na linguagem Java, o polimorfismo dinâmico caracteriza-se pela execução da mesma operação da classe com métodos de assinaturas diferentes, e a escolha do método ocorre em tempo de compilação.
Julgue o seguinte item, relativos a linguagens de programação.
Linguagens de programação com tipagem forte não permitem conversões automáticas entre variáveis de tipos diferentes.
Julgue o item subsequente, a respeito de especificação de requisitos.
Os requisitos do sistema devem descrever os comportamentos interno e externo do sistema, devendo-se preocupar com a forma como ele deve ser projetado ou implementado.
Acerca de implementação de sistemas, julgue o item que se segue.
A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Por meio do padrão Facade, é possível construir uma interface comum e simplificada para um sistema ou subsistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio independem das classes de infraestrutura, tecnologias e sistemas externos.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o BDD (behavior driven development) é aquele que, por natureza, é o mais orientado para o cliente.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
Um modelo relacional de banco de dados não separa as estruturas de armazenamento físicas das estruturas de dados lógicas, assim administradores de banco de dados podem gerenciar tanto o armazenamento de dados físicos quanto o acesso a esses dados.