Questões de Concurso
Foram encontradas 38.242 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
(__)A metodologia Waterfall (cascata) é caracterizada por um processo sequencial, onde cada fase deve ser completamente finalizada antes do início da próxima, e não há revisões ou retornos entre as fases.
(__)Scrum utiliza sprints, que são intervalos de tempo fixos e curtos, onde a equipe de desenvolvimento trabalha para entregar incrementos do produto que possam ser apresentados ao cliente.
(__)Extreme Programming (XP) incentiva práticas como integração contínua e programação em par, promovendo entregas frequentes e um código de alta qualidade.
(__)O modelo espiral combina aspectos das metodologias Waterfall e ágil, sendo caracterizado pelo uso de prototipagem e ciclos iterativos para reduzir riscos ao longo do desenvolvimento.
(__)Em metodologias ágeis, toda a documentação do projeto é eliminada, pois o foco está exclusivamente na entrega rápida e contínua de software funcional.
A sequência correta é:
Na UML 2.5.1, o diagrama de ________ (1) é utilizado para detalhar o comportamento de objetos em um determinado fluxo de trabalho, enquanto o diagrama de ________ (2) foca na modelagem de relacionamentos e propriedades dos elementos estáticos do sistema.
Em um serviço RESTful, a _______ (1) é usada para identificar de forma única o recurso, enquanto a operação de _______ (2) no protocolo HTTP é normalmente associada à obtenção de informações sobre o recurso sem alterá-lo.
I.Testes de segurança em aplicações web devem ser realizados apenas após a implementação completa do sistema, pois os testes em estágios iniciais não trazem benefícios para a detecção de vulnerabilidades.
II.O uso de mecanismos de autenticação multifatorial é uma medida que aumenta a segurança, pois exige mais de um método de verificação para conceder acesso a usuários.
III.A execução de testes de invasão (penetration testing) simula ataques reais, identificando vulnerabilidades que podem ser exploradas por invasores em produção.
IV.Controles de segurança como sanitização de entrada (input sanitization) e validação de dados de entrada são práticas que evitam ataques de injeção, como SQL Injection e Cross-Site Scripting (XSS).
V.A verificação de segurança automatizada por ferramentas de escaneamento é suficiente para garantir que uma aplicação web esteja totalmente protegida contra vulnerabilidades de segurança.
Estão corretas as afirmativas: