Leia atentamente a frase abaixo:
"A principal missão do ______ consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos."
Assinale a alternativa que preencha corretamente a lacuna.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.
Julgue o próximo item, relativo ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product backlog selecionados para a sprint e da meta da sprint.
A respeito de banco de dados, julgue o item subsequente.
Em bancos de dados relacionais, o comando CLUSTER realiza a ordenação da tabela com os registros já existentes; registros inseridos após sua execução não serão afetados pelo comando..
Julgue o seguinte item, relativos a linguagens de programação.
Na linguagem Java, o polimorfismo dinâmico caracteriza-se pela execução da mesma operação da classe com métodos de assinaturas diferentes, e a escolha do método ocorre em tempo de compilação.
Julgue o seguinte item, relativos a linguagens de programação.
Linguagens de programação com tipagem forte não permitem conversões automáticas entre variáveis de tipos diferentes.
Julgue o item subsequente, a respeito de especificação de requisitos.
Os requisitos do sistema devem descrever os comportamentos interno e externo do sistema, devendo-se preocupar com a forma como ele deve ser projetado ou implementado.
Acerca de implementação de sistemas, julgue o item que se segue.
A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Por meio do padrão Facade, é possível construir uma interface comum e simplificada para um sistema ou subsistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio independem das classes de infraestrutura, tecnologias e sistemas externos.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.