Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public claims são utilizados para compartilhar informações entre aplicações.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
No Scrum, a definição de pronto é considerada o compromisso a ser alcançado pelo sprint backlog, ao término da execução com sucesso da sprint.
A respeito de banco de dados, julgue o item subsequente.
O bloqueio binário impede o acesso, seja de leitura, seja de gravação, de mais de uma operação ao mesmo registro da tabela.
Julgue o seguinte item, relativos a linguagens de programação.
Páginas HTML são arquivos com marcações de hipertexto, e sua execução ocorre de maneira interpretada, sem necessidade de compilação prévia.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
Em aplicações construídas com VueJS, os componentes HTML, CSS e JavaScript são consolidados em um único arquivo.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Devem ser escolhidos casos efetivos de teste unitário, o que significa que os casos de teste devem mostrar que, quando usado como esperado, o componente que se está testando faz o que ele é proposto a fazer e, se houver defeitos nos componentes, estes devem ser revelados por casos de teste.
Acerca de implementação de sistemas, julgue o item que se segue.
Durante o desenvolvimento host-target, os sistemas host e target sempre são do mesmo tipo.
Julgue o próximo item, com relação a qualidade de software.
As características operacionais, a capacidade de suportar mudanças e a adaptabilidade a novos ambientes são os aspectos de um produto de software em que se concentra a categorização dos fatores que afetam a qualidade de software.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em um serviço RESTful, todos os métodos são identificados pela mesma URL, sendo cada método acionado por uma porta específica.
Com relação aos conceitos de Intranet e Internet, analise as afirmativas a seguir e marque a alternativa correta:
I- Uma intranet é restrita a empresa e seus colaboradores, enquanto a Internet pode abranger o mundo inteiro. Toda rede local é uma Intranet.
II- Tanto a Intemet como as Intranets baseiam-se no modelo cliente-servidor ena pilha de protocolos TCP/IP.
No sistema operacional Windows 10, com qual conjunto de teclas pode-se abrir o gerenciador de tarefas (taskmgr)?
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o