Questões de Concurso Público DATAPREV 2023 para Analista de Tecnologia da Informação - Perfil: Desenvolvimento de Software

Foram encontradas 120 questões

Q2275381 Engenharia de Software
Julgue o item a seguir, que tratam de testes ágeis, metodologias ágeis de desenvolvimento e reuso de software e metodologia de pontos de função.

Com a adoção de Scrum, o Scrum Master tem o papel de liderar o time de desenvolvimento e administrar os recursos do grupo.
Alternativas
Q2275382 Engenharia de Software
Julgue o item a seguir, que tratam de testes ágeis, metodologias ágeis de desenvolvimento e reuso de software e metodologia de pontos de função.

Na aplicação do Kanban, é necessário que se estabeleça limites de trabalhos em andamento. 
Alternativas
Q2275383 Engenharia de Software
Julgue o item a seguir, que tratam de testes ágeis, metodologias ágeis de desenvolvimento e reuso de software e metodologia de pontos de função.

O reuso de software no nível de componentes pode exigir que se faça adaptações e ampliações do componente com código próprio.
Alternativas
Q2275384 Engenharia de Software
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

As técnicas de entrevistas e análise de protocolos, embora muito usadas, são pouco recomendadas por estarem sujeitas a produzir um produto final com informações pouco confiáveis.
Alternativas
Q2275385 Engenharia de Software
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

Os requisitos funcionais de um software descrevem o que o software deve fazer, considerando critérios de desempenho das funcionalidades.
Alternativas
Q2275386 Programação
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

Uma vantagem no uso de CSS é que, com ele, é possível fazer alteração no design sem afetar o código HTML.
Alternativas
Q2275387 Redes de Computadores
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

Ao se utilizar o HTTPS, uma sequência de passos denominada handshake precisa ser realizada para garantir a segurança da comunicação entre as partes. 
Alternativas
Q2275388 Engenharia de Software
Julgue o item a seguir, que tratam de engenharia de requisitos, CSS, PWA e HTTPS.

O uso de PWA traz praticidade e velocidade à interação com o usuário, estando restrito a alguns browsers específicos.
Alternativas
Q2275389 Segurança da Informação
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita. 
Alternativas
Q2275390 Arquitetura de Software
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

Em uma arquitetura hexagonal, como as classes de domínio estão relacionadas ao negócio do sistema e seus dados, elas devem ser responsáveis pelo armazenamento de dados e as tecnologias usadas para esse fim. 
Alternativas
Q2275391 Engenharia de Software
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

De acordo com os conceitos de inteligência artificial, as máquinas reativas têm a capacidade compreender os seres humanos, entendendo seus estados mentais. 
Alternativas
Q2275392 Engenharia de Software
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

A garantia de usabilidade de uma aplicação exige atualizações constantes que podem se basear no comportamento do usuário. 

Alternativas
Q2275393 Sistemas de Informação
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

Um sistema de gerenciamento de conteúdo desacoplado oferece menos flexibilidade do que um sistema acoplado, quanto à interação com o conteúdo criado no back-end.
Alternativas
Q2275394 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso. 
Alternativas
Q2275395 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.

Alternativas
Q2275396 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas. 

Alternativas
Q2275397 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q2275398 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito. 

Alternativas
Q2275399 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.

Alternativas
Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Respostas
61: E
62: C
63: C
64: C
65: E
66: C
67: C
68: E
69: E
70: E
71: E
72: C
73: E
74: C
75: C
76: E
77: E
78: E
79: C
80: C