A respeito de banco de dados, julgue o item subsequente.
No modelo entidade × relacionamento, os atributos determinantes identificam um valor específico na tabela, podendo existir mais de um valor simultaneamente.
Julgue o seguinte item, relativos a linguagens de programação.
Na programação orientada a objetos, as instâncias são criadas a partir de uma classe e compartilham os métodos e atributos dessa classe, assim como os conteúdos desses atributos.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de certificados assinados digitalmente entre o computador do usuário e o servidor da aplicação.
Julgue o item subsequente, a respeito de especificação de requisitos.
O objetivo principal da especificação é documentar todas as necessidades dos clientes e obter um aceite quanto às entregas de produto propostas..
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
O teste unitário é o processo de testar os componentes de programa, como métodos ou classes de objeto.
Julgue o próximo item, com relação a qualidade de software.
O padrão ISO 9126, desenvolvido como tentativa de identificar os atributos fundamentais de qualidade de software para computador, identifica estes seis atributos fundamentais de qualidade: a funcionalidade, a confiabilidade, a usabilidade, a eficiência, a facilidade de manutenção e a portabilidade.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Oportunidade, continuidade e robustez são características da confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O método Kanban pode ser utilizado em substituição à metodologia Scrum, mas também ambos podem ser combinados para o alcance de resultados mais eficazes.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Entre as atividades que ajudam uma equipe a atingir o alto padrão de qualidade de software, a garantia da qualidade é aquela que engloba um conjunto de ações de engenharia de
software que contribui para que cada produto resultante atinja suas metas de qualidade.