No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Julgue o próximo item, relativo ao modelo cascata.
O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o conhecimento decorre da experiência e da tomada de decisões com base no que é observado, assim como do lean thinking, que reduz o desperdício e se concentra no essencial.
A respeito de banco de dados, julgue o item subsequente.
O comando rollback recupera o valor anterior de um registro alterado, a partir do último backup da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
No modelo MVC implementado em frontends web, a visão é responsável pela apresentação dos dados e pelo encaminhamento das ações do usuário ao controlador.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A tecnologia Ajax separa as interações com o usuário das interações com o servidor, de modo que ambas sejam executadas paralelamente.
Julgue o item subsequente, a respeito de especificação de requisitos.
A especificação de requisitos é frequentemente composta de vários tipos de documentos e não raro abrange: visão geral; glossário; modelos do sistema; lista de requisitos funcionais e lista de requisitos não funcionais; especificação detalhada de requisitos.
Acerca de implementação de sistemas, julgue o item que se segue.
Reúso, gerenciamento de configuração e desenvolvimento host-target são aspectos de implementação que podem ser particularmente importantes para a engenharia de software e que, por vezes, não são cobertos em textos de programação.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
O CI/CD aplica monitoramento manual pausado em todo o ciclo de vida das aplicações, incluindo as etapas de teste e de integração.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O objetivo do padrão Singleton é especificar os tipos de objetos a partir de uma instância de protótipo.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão GRASP de Expert é utilizado para atribuir uma responsabilidade à classe que possui a informação necessária para atender essa mesma responsabilidade.
Qual periférico a seguir representa um hardware que NÃO é um dispositivo de entrada e saída de dados em um computador?
Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por
Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.
Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.
Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.