Com base na planilha eletrônica do Excel a seguir, assinale a alternativa que apresenta o resultado da fórmula: =C2+A1-B2+C1-A2+B1
Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar
Julgue o próximo item, relativos a programas de navegação e segurança da informação
Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem p rejuí zo à sua segurança, porque e sse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.
O dispositivo utilizado para se criar uma DMZ (zona desmilitarizada) e para se oferecer mais segurança ao ambiente de rede é chamado de
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss (Issuer), que se refere à origem do token.
Julgue o próximo item, relativo ao modelo cascata.
O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o conhecimento decorre da experiência e da tomada de decisões com base no que é observado, assim como do lean thinking, que reduz o desperdício e se concentra no essencial.
A respeito de banco de dados, julgue o item subsequente.
O comando rollback recupera o valor anterior de um registro alterado, a partir do último backup da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
No modelo MVC implementado em frontends web, a visão é responsável pela apresentação dos dados e pelo encaminhamento das ações do usuário ao controlador.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A tecnologia Ajax separa as interações com o usuário das interações com o servidor, de modo que ambas sejam executadas paralelamente.
Julgue o item subsequente, a respeito de especificação de requisitos.
A especificação de requisitos é frequentemente composta de vários tipos de documentos e não raro abrange: visão geral; glossário; modelos do sistema; lista de requisitos funcionais e lista de requisitos não funcionais; especificação detalhada de requisitos.
Acerca de implementação de sistemas, julgue o item que se segue.
Reúso, gerenciamento de configuração e desenvolvimento host-target são aspectos de implementação que podem ser particularmente importantes para a engenharia de software e que, por vezes, não são cobertos em textos de programação.