Julgue o próximo item, com relação a qualidade de software.
O padrão ISO 9126, desenvolvido como tentativa de identificar os atributos fundamentais de qualidade de software para computador, identifica estes seis atributos fundamentais de qualidade: a funcionalidade, a confiabilidade, a usabilidade, a eficiência, a facilidade de manutenção e a portabilidade.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
A ameaça à segurança da informação, que manipula o tráfego de um site legítimo para direcionar usuários para sites falsos, é conhecida por:
Ao acessar um anexo de email, um usuário teve seus arquivos criptografados e tornados inacessíveis para ele, por meio de um ataque a seu computador. Para torná-los acessíveis, foi exigido pagamento de resgate em bitcoins. Esse de tipo de ataque utiliza um código malicioso conhecido como
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o seguinte item, relativos a linguagens de programação.
Em JavaScript, variáveis declaradas com let podem ser usadas fora do escopo em que foram criadas.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A biblioteca React otimiza a apresentação da informação ao usuário, ao tratar os diferentes componentes da tela como apenas uma interface.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Ao se testarem as classes do objeto, devem-se testar as amostras de operações a ele associadas, não havendo necessidade de simular todos os eventos que causam mudança de estado.