O conceito dado pela Free Software Foundation, FSF, para software livre, onde deve possuir a seguinte característica.
Assinale V para verdadeiro e F para falso sobre as sentenças, abaixo.
I. Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. Mas o tempo de uso pelo usuário é limitado.
II. Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de tempo de utilização, geralmente, contado em dias, a partir do momento que o software é instalado. Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é obrigado a comprar ele.
III. Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter contato com aquele anúncio todas as vezes que utilizá-lo. A propaganda só é retirada mediante a um pagamento por parte do cliente.
IV. Open Soure: os programas open source, são, totalmente, gratuitos e sem restrições aos usuários e possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.
Assinale V para verdadeiro e F para falso sobre as sentenças, abaixo.
I. Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. Mas o tempo de uso pelo usuário é limitado.
II. Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de tempo de utilização, geralmente, contado em dias, a partir do momento que o software é instalado. Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é obrigado a comprar ele.
III. Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter contato com aquele anúncio todas as vezes que utilizá-lo. A propaganda só é retirada mediante a um pagamento por parte do cliente.
IV. Open Soure: os programas open source, são, totalmente, gratuitos e sem restrições aos usuários e possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.
De acordo com o Guia Geral MPS de Software de 2016, assinale a opção que indica os cinco componentes do Programa MPS.BR.
Assinale a alternativa que NÃO se refere a um componente de hardware.
Quando se cria uma sala de aula no Google Sala de Aula, no Google Drive aparecerá uma pasta chamada Classroom e dentro dela uma pasta com o nome da turma criada. Ao selecionar essa pasta, ficará disponível na tela uma opção para compartilhá-la. Ao clicar nessa opção, aparecerá uma janela onde será possível indicar com quem se deseja compartilhar, se o compartilhamento será feito somente para leitura, se será permitido alteração na pasta etc. Com relação ao tipo de compartilhamento do link que será gerado, estarão disponíveis a partir dessa janela as opções:
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
No Scrum, a definição de pronto é considerada o compromisso a ser alcançado pelo sprint backlog, ao término da execução com sucesso da sprint.
A respeito de banco de dados, julgue o item subsequente.
O bloqueio binário impede o acesso, seja de leitura, seja de gravação, de mais de uma operação ao mesmo registro da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
Páginas HTML são arquivos com marcações de hipertexto, e sua execução ocorre de maneira interpretada, sem necessidade de compilação prévia.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
Em aplicações construídas com VueJS, os componentes HTML, CSS e JavaScript são consolidados em um único arquivo.