Julgue o próximo item, a respeito de lógica de programação.
As estruturas se e senão são estruturas de repetição utilizadas nas situações em que, caso determinada condição seja alcançada, um comando é realizado, caso contrário, outro comando é executado.
Com relação à segurança da informação, julgue o item seguinte.
As VPNs (virtual private networks) e as DMZs (demilitarized zones) visam criar uma camada de segurança física para os ambientes que compartilham de uma mesma infraestrutura de rede de comunicação e transferência de dados.
A respeito do mainframe IBM zSystems, julgue o item que se segue.
O Processor Resource/System Manager é o virtualizador de máquina em firmware — TYPE 1 hypervisor — que permite que múltiplas partições lógicas compartilhem todos os recursos físicos da máquina.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
A expressão em lote é usada para designar um conjunto decomandos que deve ser executado em sequência, com interação direta do usuário.
A respeito do comando chmod, presente em sistemas operacionais Linux e responsável por conceder permissões de gravação, leitura e execução de arquivos para usuários do
sistema operacional, considere o comando: chmod 743 artigo.txt. Marque a alternativa que descreve, corretamente, um cenário compatível com este comando.
Dos SGBD abaixo, aquele que possui versões gratuitas e de código aberto chama-se:
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
O cálculo do custo da qualidade engloba os custos necessários para a execução de atividades relacionadas à qualidade, mas não os custos gerados pela falta de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na linguagem SQL, os comandos GRANT e REVOKE são exemplos do subconjunto DDL (linguagem de definição de dados), pois definem o acesso aos dados do banco.
Julgue o item a seguir, com relação aos testes de RNF (carga, estresse).
Os testes de estresse devem verificar o uso da memória ao longo do tempo para garantir que não existam perdas acumulativas.