Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o seguinte item, relativos a linguagens de programação.
Em JavaScript, variáveis declaradas com let podem ser usadas fora do escopo em que foram criadas.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A biblioteca React otimiza a apresentação da informação ao usuário, ao tratar os diferentes componentes da tela como apenas uma interface.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Ao se testarem as classes do objeto, devem-se testar as amostras de operações a ele associadas, não havendo necessidade de simular todos os eventos que causam mudança de estado.
Acerca de implementação de sistemas, julgue o item que se segue.
No gerenciamento de configuração, o processo de desenvolvimento e a execução ocorrem em computadores distintos.
Julgue o próximo item, com relação a qualidade de software.
A portabilidade, atributo fundamental de qualidade do padrão ISO 9126, refere-se ao grau de otimização do uso, pelo software, dos recursos do sistema.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Em um projeto orientado a objetos, a decomposição dosistema em objetos é influenciada por fatores como encapsulamento, granularidade e desempenho.
A respeito de tecnologias de integração, julgue o próximo item.
Microsserviços representam a fragmentação de uma API em operações menores, o que facilita a comunicação e otimiza o desenvolvimento de interfaces.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.