Considerando o modelo de desenvolvimento de software
conhecido como RAD (Rapid Application Development),
assinale a alternativa que corresponde à fase cujo foco é
transformar os objetos de dados em modelos de dados
realmente usáveis, utilizados para estabelecer o fluxo de
informações de negócio para alcançar os objetivos
preestabelecidos.
Cada vez mais, sistemas de controle de acesso adotam um
padrão aberto cujo funcionamento, de forma simplificada,
ocorre da seguinte maneira: um prestador de serviço (SP), em
vez de realizar o próprio processo de autenticação do usuário,
utiliza um token de autenticação fornecido por um provedor
de identidades externo (IdP). Dessa forma, esse token pode
ser usado dentro da rede corporativa por intermédio de uma
única autenticação. Qual é o nome dado a esse tipo de padrão
de login?
Atualmente, uma das soluções mais utilizadas para proteger
acessos a contas, sejam elas de e-mails, de redes sociais ou,
até mesmo, acessos corporativos, são os logins com
autenticação de fator duplo. Considerando a situação em que
um sistema solicite, no processo de autenticação, que o
usuário insira determinado cartão de acesso, é correto afirmar
que o fator de autenticação utilizado está embasado em