Qual a denominação dada aos softwares desenvolvidos com uma finalidade específica, que são utilizados em tarefas usuais e corriqueiras no dia a dia dos usuários?
Um software é proprietário quando
Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote, localizado no campo de carga útil do quadro, é repassado
Ao utilizar o computador para impressão da escala de trabalho semanal, um usuário percebe diversas propagandas exibidas na tela de forma automática.
Esse comportamento é característica de qual tipo de software malicioso?
O método de tradução das linguagens de programação é um aspecto importante a se considerar em projetos de software.
Considerando que a forma pela qual o código em linguagem de alto nível é convertido para linguagem de máquina pode ser determinante para a escolha da linguagem, assinale a afirmativa correta.
No que diz respeito aos conceitos de software, ao sistema operacional Windows 8 e ao Microsoft Excel 2013, julgue o item.
Conceitualmente, não há diferença entre um software livre e um software gratuito, uma vez que ambos disponibilizam seu código-fonte ao público.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Sprint é uma lista de requisitos organizados por funcionalidades priorizadas, cujos itens podem ser adicionados a qualquer momento, exceto durante sua execução, que possui duração de um mês ou menos.
A respeito de banco de dados, julgue o item subsequente.
No modelo entidade × relacionamento, os atributos determinantes identificam um valor específico na tabela, podendo existir mais de um valor simultaneamente.
Julgue o seguinte item, relativos a linguagens de programação.
Na programação orientada a objetos, as instâncias são criadas a partir de uma classe e compartilham os métodos e atributos dessa classe, assim como os conteúdos desses atributos.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de certificados assinados digitalmente entre o computador do usuário e o servidor da aplicação.
Julgue o item subsequente, a respeito de especificação de requisitos.
O objetivo principal da especificação é documentar todas as necessidades dos clientes e obter um aceite quanto às entregas de produto propostas..