Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Desenvolvimento de Software
Foram encontradas 120 questões
Com a adoção de Scrum, o Scrum Master tem o papel de liderar o time de desenvolvimento e administrar os recursos do grupo.
Na aplicação do Kanban, é necessário que se estabeleça limites de trabalhos em andamento.
O reuso de software no nível de componentes pode exigir que se faça adaptações e ampliações do componente com código próprio.
As técnicas de entrevistas e análise de protocolos, embora muito usadas, são pouco recomendadas por estarem sujeitas a produzir um produto final com informações pouco confiáveis.
Os requisitos funcionais de um software descrevem o que o software deve fazer, considerando critérios de desempenho das funcionalidades.
Uma vantagem no uso de CSS é que, com ele, é possível fazer alteração no design sem afetar o código HTML.
Ao se utilizar o HTTPS, uma sequência de passos denominada handshake precisa ser realizada para garantir a segurança da comunicação entre as partes.
O uso de PWA traz praticidade e velocidade à interação com o usuário, estando restrito a alguns browsers específicos.
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.
Em uma arquitetura hexagonal, como as classes de domínio estão relacionadas ao negócio do sistema e seus dados, elas devem ser responsáveis pelo armazenamento de dados e as tecnologias usadas para esse fim.
De acordo com os conceitos de inteligência artificial, as máquinas reativas têm a capacidade compreender os seres humanos, entendendo seus estados mentais.
A garantia de usabilidade de uma aplicação exige atualizações constantes que podem se basear no comportamento do usuário.
Um sistema de gerenciamento de conteúdo desacoplado oferece menos flexibilidade do que um sistema acoplado, quanto à interação com o conteúdo criado no back-end.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.
Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas.
O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.
No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito.
Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.