Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O método Kanban pode ser utilizado em substituição à metodologia Scrum, mas também ambos podem ser combinados para o alcance de resultados mais eficazes.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Entre as atividades que ajudam uma equipe a atingir o alto padrão de qualidade de software, a garantia da qualidade é aquela que engloba um conjunto de ações de engenharia de
software que contribui para que cada produto resultante atinja suas metas de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na álgebra relacional, a operação projeção, representada pela letra grega π (pi), é classificada como uma operação unária, por operar sobre apenas um conjunto de entrada.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
O objetivo do teste de integração é verificar se os requisitosatendem a especificação e se as funcionalidades do sistema foram implementadas corretamente, sendo todo o sistema testado de modo a simular um ambiente de execução real.
Acerca do conceito de revisão por pares, julgue o item subsequente.
A revisão por pares é uma forma de análise da causa-raiz, na qual a equipe define uma meta ou efeito arquitetural e, então, enuncia as ações relacionadas para o alcance da meta.
Acerca dos conceitos de gestão de configuração, julgue o item que se segue.
Os principais recursos de um sistema de controle de versão incluem um repositório de dados que armazena todos os objetos de configuração relevantes e um recurso de gestão de versão que armazena todas as versões de um objeto de configuração.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
A complexidade ciclomática, usada no contexto do método de teste de caminho básico, encontra o número de rotas de execução de um programa para percorrer os comandos elementares pelo menos uma vez.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
O Appium foi projetado para, entre outras finalidades, automatizar testes sem a necessidade de recompilar códigos ou estruturas específicas do próprio Appium ou de terceiros.
Assinale a alternativa que se refere a uma boa prática de criação de senha de acesso segura em um sistema que aceita todos os caracteres digitáveis como possibilidade de senha que podem ter qualquer quantidade de caracteres e que seja sensível à caixa do caractere digitado, ou seja, diferencia letras maiúsculas de letras minúsculas:
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.