Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 81.115 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O processo de análise estática envolve a identificação de problemas na sintaxe do código-fonte.
A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.
O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.
No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
Um sistema de gerenciamento de conteúdo desacoplado oferece menos flexibilidade do que um sistema acoplado, quanto à interação com o conteúdo criado no back-end.
A garantia de usabilidade de uma aplicação exige atualizações constantes que podem se basear no comportamento do usuário.
De acordo com os conceitos de inteligência artificial, as máquinas reativas têm a capacidade compreender os seres humanos, entendendo seus estados mentais.
Em uma arquitetura hexagonal, como as classes de domínio estão relacionadas ao negócio do sistema e seus dados, elas devem ser responsáveis pelo armazenamento de dados e as tecnologias usadas para esse fim.
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.
Uma vantagem no uso de CSS é que, com ele, é possível fazer alteração no design sem afetar o código HTML.
Os requisitos funcionais de um software descrevem o que o software deve fazer, considerando critérios de desempenho das funcionalidades.
O reuso de software no nível de componentes pode exigir que se faça adaptações e ampliações do componente com código próprio.
Na aplicação do Kanban, é necessário que se estabeleça limites de trabalhos em andamento.
Com a adoção de Scrum, o Scrum Master tem o papel de liderar o time de desenvolvimento e administrar os recursos do grupo.
Na metodologia de pontos de função, qualquer função que apresente informação para o usuário por meio de processamento lógico é considerada uma saída externa (SE).
No XSLT, o processo de transformação do documento XML usa XPath.
No SonarQube, a complexidade mede a quantidade de caminhos possíveis na execução do código.