Questões de Concurso
Para bancária
Foram encontradas 24.100 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o próximo item, relativos ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem
sequencial para desenvolvimento de software, começando
com a especificação dos requisitos do cliente, avançando
pelas fases de planejamento e modelagem, e culminando no
suporte contínuo do software concluído.
Julgue o próximo item, relativos ao modelo cascata.
O modelo cascata é frequentemente inadequado para os
casos de desenvolvimento de soluções de software em que
há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de
processo útil em situações nas quais os requisitos são fixos.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos
protegidos é o servidor de recurso.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a
intenção de gerar impactos na exposição de dados, sempre
será identificado pelo firewall de rede.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.