Questões de Concurso
Comentadas para copese - uft
Foram encontradas 1.866 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Assinale a alternativa CORRETA que apresenta o nome destas zonas.
A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.
I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.
II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.
III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.
Assinale a alternativa CORRETA.
Analise as afirmativas a seguir acerca dos modelos ágeis de desenvolvimento.
I. Métodos de desenvolvimento ágil usualmente aplicam desenvolvimento iterativo e evolutivo de tempo limitado, empregam planejamento adaptativo, promovem entrega incremental e incluem outros valores e práticas que encorajam agilidade – resposta rápida e flexível à modificação.
II. A adoção de um método ágil não significa evitar a modelagem. Muitos métodos ágeis, como desenvolvimento guiado por características (Feature Drive Development), DSDM e Scrum, normalmente, incluem significativas sessões de modelagem.
III. A finalidade da modelagem e dos modelos é, principalmente, apoiar o entendimento e documentação, não a comunicação.
Assinale a alternativa CORRETA.
Analise as afirmativas a seguir a respeito do processo de Normalização.
I. Um dos primeiros passos da normalização é a transformação do esquema de tabela não-normalizada em um esquema relacional na primeira forma normal.
II. Uma tabela encontra-se na segunda forma normal quando, além de estar na primeira forma normal, não contém dependências parciais.
III. Uma tabela encontra-se na terceira forma normal quando, além de estar na segunda forma normal, toda coluna não chave depende diretamente da chave primária, isto é, quando não há dependências funcionais transitivas ou indiretas.
Assinale a alternativa CORRETA.