Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o TDD (test-driven development) é uma extensão do BDD (behavior driven development).
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A fim de evitar a criação de novos códigos para funções de acesso a dados, os bancos de dados relacionais permitem procedimentos armazenados, os quais são blocos de código que podem ser acessados com uma simples chamada de aplicativos.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Considerando-se uma tabela nomeada empregados que contém, entre outras colunas, uma identificada como nome, o comando SQL que retorna o nome de todos os empregados que tenham o nome luiz ou luis é o seguinte. SELECT nome FROM empregados WHERE nome like '%lui_%'
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos não funcionais de um sistema descrevem seu objetivo e dependem do tipo de software a ser desenvolvido, dos usuários esperados para o software e da abordagem geral adotada pela organização ao escrever os requisitos
No que concerne a qualidade de software, julgue o item seguinte.
Define-se confiabilidade de software como a probabilidade de operação, sem falhas, de um programa de computador em dado ambiente por determinado tempo.
No que se refere aos conceitos de orientação a objetos, julgue o item a seguir.
Nas classes abstratas, que servem de modelo para outras classes, é obrigatória a existência de pelo menos um método abstrato, sem corpo.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
O teste estático é uma técnica de verificação de software que revisa o código do programa para identificar se ele representa as especificações produzidas para o software.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
No teste de caixa branca, conforme indicação do algoritmo, estima-se que o número mínimo de casos de teste para 100% da cobertura de decisão do código será de quatro casos.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios
A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.