Acerca de implementação de sistemas, julgue o item que se segue.
A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Por meio do padrão Facade, é possível construir uma interface comum e simplificada para um sistema ou subsistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio independem das classes de infraestrutura, tecnologias e sistemas externos.
Assinale a alternativa que apresenta SOMENTE softwares utilizados para videoconferências.
Esses ícones representam uma categoria de softwares:
Esta categoria chama-se:
Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) O conceito de 'Caixa de Entrada' é muito comum nos principais webmails.
( ) O webmail só pode ser acessado a partir de alguns navegadores especiais.
( ) O principal webmail da Microsoft é denominado tecnicamente de MS-Access.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Assinale, das alternativas a seguir, a única que identifica corretamente a forma de compactar um arquivo (ZIP) selecionado no Windows 10.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Julgue o próximo item, relativo ao modelo cascata.
O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o conhecimento decorre da experiência e da tomada de decisões com base no que é observado, assim como do lean thinking, que reduz o desperdício e se concentra no essencial.
A respeito de banco de dados, julgue o item subsequente.
O comando rollback recupera o valor anterior de um registro alterado, a partir do último backup da tabela.