Com relação a teste unitário em engenharia de software, julgue o item a seguir.
O teste unitário é o processo de testar os componentes de programa, como métodos ou classes de objeto.
Julgue o próximo item, com relação a qualidade de software.
O padrão ISO 9126, desenvolvido como tentativa de identificar os atributos fundamentais de qualidade de software para computador, identifica estes seis atributos fundamentais de qualidade: a funcionalidade, a confiabilidade, a usabilidade, a eficiência, a facilidade de manutenção e a portabilidade.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
Quanto aos principais aplicativos para segurança (antivírus, anti-spyware, etc) e firewall, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Os antivírus são programas voltados à detecção e eliminação de malwares.
( ) Muitos antivírus possuem medidas de segurança também contra os spywares.
( ) Tendo instalado um firewall não existirá a necessidade nem de instalar um antivírus como um anti-spyware.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o seguinte item, relativos a linguagens de programação.
Em JavaScript, variáveis declaradas com let podem ser usadas fora do escopo em que foram criadas.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A biblioteca React otimiza a apresentação da informação ao usuário, ao tratar os diferentes componentes da tela como apenas uma interface.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Ao se testarem as classes do objeto, devem-se testar as amostras de operações a ele associadas, não havendo necessidade de simular todos os eventos que causam mudança de estado.