Questões de Concurso
Comentadas para quadrix
Foram encontradas 50.225 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O comando javac é utilizado para iniciar a execução de um programa Java a partir da linha de comando.
Para o DDD, Bounded Context são delimitadores ou agrupamentos de domínios de um determinado negócio.
Na metodologia TDD, os testes devem ser escritos somente após a codificação, propriamente dita, da funcionalidade.
No Oracle, um segmento (segments) é composto de um conjunto de extents alocados para uma estrutura lógica (como, por exemplo, tabela e índice).
No MySQL, o comando FLUSH PRIVILEGES faz com que todos os privilégios de um determinado usuário sejam removidos no momento em que ele se desconectar do banco de dados.
Um dos objetivos da análise de pontos de função é prover uma forma de estimar o tamanho do software.
A codificação do software representa uma das cinco etapas do ciclo de vida da gestão de projetos, de acordo com o guia PMBOK (Project Management Body of Knowledge).
Na metodologia Scrum, o Scrum Master atua como um líder de equipe, removendo impedimentos e promovendo um ambiente de trabalho colaborativo e eficaz.
O RUP é uma metodologia que enfatiza a entrega de software completo apenas no final do ciclo de desenvolvimento.
Simplicidade e coragem são valores fundamentais da metodologia XP.
Uma das vantagens do processo orientado ao reúso é que todo produto desenvolvido sempre atende aos requisitos do cliente.
O processo orientado ao reúso baseia‑se na existência de um número significativo de componentes reusáveis.
O MPS/BR visa estabelecer um conjunto de diretrizes adaptáveis para a melhoria de processos de software em organizações brasileiras.
O CMMI é um padrão que se concentra, exclusivamente, em práticas ágeis.
O objetivo principal do CMMI (Capability Maturity Model Integration) é definir um conjunto de técnicas específicas para a realização de testes de software.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal‑sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.