Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço cadastro@receita.blog.com.br, com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.
Para uma entidade integrante do sistema de administração dos recursos de tecnologia da informação do Poder Executivo Federal, o edital contempla uma solução de rede de computadores (hardware) e outra da área de desenvolvimento de programas (software). Nesse caso, o edital
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.
Uma providência importante referente à política de backup é
Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele.
Com referência a segurança da informação, julgue o item a seguir
Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Sprint é uma lista de requisitos organizados por funcionalidades priorizadas, cujos itens podem ser adicionados a qualquer momento, exceto durante sua execução, que possui duração de um mês ou menos.
A respeito de banco de dados, julgue o item subsequente.
No modelo entidade × relacionamento, os atributos determinantes identificam um valor específico na tabela, podendo existir mais de um valor simultaneamente.
Julgue o seguinte item, relativos a linguagens de programação.
Na programação orientada a objetos, as instâncias são criadas a partir de uma classe e compartilham os métodos e atributos dessa classe, assim como os conteúdos desses atributos.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de certificados assinados digitalmente entre o computador do usuário e o servidor da aplicação.
Julgue o item subsequente, a respeito de especificação de requisitos.
O objetivo principal da especificação é documentar todas as necessidades dos clientes e obter um aceite quanto às entregas de produto propostas..
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
O teste unitário é o processo de testar os componentes de programa, como métodos ou classes de objeto.