Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
O Windows 10 possui um esquema de segurança nativo que fornece vários tipos de proteção contra ameaças ao sistema.
A ferramenta antivírus, integrada ao Windows 10, que ajuda a proteger o computador do usuário contra vírus, ransomware e outros malwares é a
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o usuário, ao passo que o dono do recurso é responsável pela emissão dos tokens.
Julgue o próximo item, relativo ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem sequencial para desenvolvimento de software, começando com a especificação dos requisitos do cliente, avançando pelas fases de planejamento e modelagem, e culminando no suporte contínuo do software concluído.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product backlog selecionados para a sprint e da meta da sprint.
A respeito de banco de dados, julgue o item subsequente.
Em bancos de dados relacionais, o comando CLUSTER realiza a ordenação da tabela com os registros já existentes; registros inseridos após sua execução não serão afetados pelo comando..
Julgue o seguinte item, relativos a linguagens de programação.
Na linguagem Java, o polimorfismo dinâmico caracteriza-se pela execução da mesma operação da classe com métodos de assinaturas diferentes, e a escolha do método ocorre em tempo de compilação.
Julgue o seguinte item, relativos a linguagens de programação.
Linguagens de programação com tipagem forte não permitem conversões automáticas entre variáveis de tipos diferentes.
Julgue o item subsequente, a respeito de especificação de requisitos.
Os requisitos do sistema devem descrever os comportamentos interno e externo do sistema, devendo-se preocupar com a forma como ele deve ser projetado ou implementado.
Acerca de implementação de sistemas, julgue o item que se segue.
A implementação do sistema pode envolver o desenvolvimento de programas em alto ou baixo nível de linguagens de programação, bem como a customização e a adaptação de sistemas genéricos de prateleira, para atender aos requisitos específicos de uma organização.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Por meio do padrão Facade, é possível construir uma interface comum e simplificada para um sistema ou subsistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio independem das classes de infraestrutura, tecnologias e sistemas externos.