Com referência às técnicas de levantamento de requisitos, julgue o seguinte item.
No momento da coleta de dados, os questionários oferecem ao pesquisador uma percepção imediata sobre erros de formulação e esquecimento de perguntas-chave.
Julgue o próximo item, relativo a metodologias ágeis e experiência do usuário, suas técnicas e processos de apoio.
O DevOps melhora a experiência do cliente ao dar atenção aos testes manuais contínuos por membros da equipe de operações e de desenvolvimento para garantir a adequação do produto às necessidades dos usuários.
Acerca da metodologia Scrum, julgue o item subsequente.
O Product Owner é auxiliado pelo Scrum Master na criação de técnicas a serem usadas na definição de meta do produto.
Acerca da metodologia Scrum, julgue o item subsequente.
No Scrum, para maximizar a transparência das principais informações, o compromisso do artefato incremento é com a meta do produto.
Julgue o item a seguir, em relação a NPS (Net Promoter Score) e métricas de UXD (User Experience Design).
No NPS, os clientes são categorizados em neutros, promotores ou detratores.
No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir.
No modelo mental do framework de inovação Design Thinking, a divergência é o momento em que se identificam várias ideias oriundas de diferentes técnicas de levantamento de dados e informações.
A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte.
Em um processo de inovação e desenvolvimento econômico regional baseado no conhecimento, a hélice tripla de ligações apoia um espaço de consenso para a geração de ideias e
estratégias advindas do relacionamento entre setores institucionais (acadêmico, público e privado).
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.