No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na álgebra relacional, a operação projeção, representada pela letra grega π (pi), é classificada como uma operação unária, por operar sobre apenas um conjunto de entrada.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
O objetivo do teste de integração é verificar se os requisitosatendem a especificação e se as funcionalidades do sistema foram implementadas corretamente, sendo todo o sistema testado de modo a simular um ambiente de execução real.
Acerca do conceito de revisão por pares, julgue o item subsequente.
A revisão por pares é uma forma de análise da causa-raiz, na qual a equipe define uma meta ou efeito arquitetural e, então, enuncia as ações relacionadas para o alcance da meta.
Acerca dos conceitos de gestão de configuração, julgue o item que se segue.
Os principais recursos de um sistema de controle de versão incluem um repositório de dados que armazena todos os objetos de configuração relevantes e um recurso de gestão de versão que armazena todas as versões de um objeto de configuração.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
A complexidade ciclomática, usada no contexto do método de teste de caminho básico, encontra o número de rotas de execução de um programa para percorrer os comandos elementares pelo menos uma vez.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
O Appium foi projetado para, entre outras finalidades, automatizar testes sem a necessidade de recompilar códigos ou estruturas específicas do próprio Appium ou de terceiros.
Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.
BACKDOOR é um software que permite que um invasor retorne ao computador infectado.
Quanto à classificação dos tipos de softwares maliciosos existentes, julgue o item a seguir.
BACKDOOR é um software que permite que um invasor retorne ao computador infectado
Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.
Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano.