A respeito de banco de dados, julgue o item subsequente.
O comando rollback recupera o valor anterior de um registro alterado, a partir do último backup da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
No modelo MVC implementado em frontends web, a visão é responsável pela apresentação dos dados e pelo encaminhamento das ações do usuário ao controlador.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A tecnologia Ajax separa as interações com o usuário das interações com o servidor, de modo que ambas sejam executadas paralelamente.
Julgue o item subsequente, a respeito de especificação de requisitos.
A especificação de requisitos é frequentemente composta de vários tipos de documentos e não raro abrange: visão geral; glossário; modelos do sistema; lista de requisitos funcionais e lista de requisitos não funcionais; especificação detalhada de requisitos.
Acerca de implementação de sistemas, julgue o item que se segue.
Reúso, gerenciamento de configuração e desenvolvimento host-target são aspectos de implementação que podem ser particularmente importantes para a engenharia de software e que, por vezes, não são cobertos em textos de programação.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
O CI/CD aplica monitoramento manual pausado em todo o ciclo de vida das aplicações, incluindo as etapas de teste e de integração.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O objetivo do padrão Singleton é especificar os tipos de objetos a partir de uma instância de protótipo.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão GRASP de Expert é utilizado para atribuir uma responsabilidade à classe que possui a informação necessária para atender essa mesma responsabilidade.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
O cálculo do custo da qualidade engloba os custos necessários para a execução de atividades relacionadas à qualidade, mas não os custos gerados pela falta de qualidade.