Acerca do processamento batch e do processamento online, julgue o seguinte item.
O processamento de transações online ocorre com interação dos usuários e hospedagem em grande porte de muitos sistemas transacionais, os quais utilizam pequena quantidade de dados de entrada, alguns registros acessados e atualizados e uma pequena quantidade de dados como saída.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O cache de memória serve para manter as memórias em estado de espera enquanto a CPU acessa a memória principal.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Uma arquitetura de redes TCP/IP representa tanto os protocolos de comunicação utilizados entre as redes quanto um modelo de padrão em camadas.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o seguinte item, relativos a linguagens de programação.
Em JavaScript, variáveis declaradas com let podem ser usadas fora do escopo em que foram criadas.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A biblioteca React otimiza a apresentação da informação ao usuário, ao tratar os diferentes componentes da tela como apenas uma interface.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Ao se testarem as classes do objeto, devem-se testar as amostras de operações a ele associadas, não havendo necessidade de simular todos os eventos que causam mudança de estado.
Acerca de implementação de sistemas, julgue o item que se segue.
No gerenciamento de configuração, o processo de desenvolvimento e a execução ocorrem em computadores distintos.
Julgue o próximo item, com relação a qualidade de software.
A portabilidade, atributo fundamental de qualidade do padrão ISO 9126, refere-se ao grau de otimização do uso, pelo software, dos recursos do sistema.