A respeito de banco de dados, julgue o item subsequente.
O bloqueio binário impede o acesso, seja de leitura, seja de gravação, de mais de uma operação ao mesmo registro da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
Páginas HTML são arquivos com marcações de hipertexto, e sua execução ocorre de maneira interpretada, sem necessidade de compilação prévia.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
Em aplicações construídas com VueJS, os componentes HTML, CSS e JavaScript são consolidados em um único arquivo.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Devem ser escolhidos casos efetivos de teste unitário, o que significa que os casos de teste devem mostrar que, quando usado como esperado, o componente que se está testando faz o que ele é proposto a fazer e, se houver defeitos nos componentes, estes devem ser revelados por casos de teste.
Acerca de implementação de sistemas, julgue o item que se segue.
Durante o desenvolvimento host-target, os sistemas host e target sempre são do mesmo tipo.
Julgue o próximo item, com relação a qualidade de software.
As características operacionais, a capacidade de suportar mudanças e a adaptabilidade a novos ambientes são os aspectos de um produto de software em que se concentra a categorização dos fatores que afetam a qualidade de software.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em um serviço RESTful, todos os métodos são identificados pela mesma URL, sendo cada método acionado por uma porta específica.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o TDD (test-driven development) é uma extensão do BDD (behavior driven development).
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A fim de evitar a criação de novos códigos para funções de acesso a dados, os bancos de dados relacionais permitem procedimentos armazenados, os quais são blocos de código que podem ser acessados com uma simples chamada de aplicativos.