Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o BDD (behavior driven development) é aquele que, por natureza, é o mais orientado para o cliente.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
Um modelo relacional de banco de dados não separa as estruturas de armazenamento físicas das estruturas de dados lógicas, assim administradores de banco de dados podem gerenciar tanto o armazenamento de dados físicos quanto o acesso a esses dados.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A atomicidade, uma das propriedades essenciais de um modelo relacional de banco de dados, define todos os elementos que compõem uma transação completa do banco de dados.
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos organizacionais são requisitos de sistema amplos, derivados das políticas e dos procedimentos nas organizações do cliente e do desenvolvedor, cujas funções incluem definir como o sistema será utilizado e especificar a linguagem de programação.
Julgue o item a seguir, relativos aos conceitos de TDD e BDD.
Desenvolvedores que se beneficiam das vantagens do BDD escrevem os testes em sua língua nativa, em combinação com a linguagem ubíqua.
Julgue o item a seguir, a respeito dos padrões GRASP (general responsibility assignment software patterns).
Entre os padrões definidos pelo GRASP, destacam-se baixa coesão e alto acoplamento.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
No teste de caixa branca, conforme indicação do algoritmo, estima-se que o número mínimo de casos de teste de comando para 100% da cobertura de declaração do código
será de dois casos.
Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.
A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.
O conjunto S = {4,9; 5,0; 6,9; 7,0} representa o mínimo de quantidades desejadas que cobrem as classes de equivalência dos critérios da prova de recuperação.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
No desenvolvimento orientado a comportamento (BDD), os ciclos iniciam-se com a criação de testes de unidade e integração.