Questões de Concurso
Comentadas para fub
Foram encontradas 9.814 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca dos processos de desenvolvimento de software, julgue o item a seguir.
O modelo espiral é um tipo de modelo iterativo de
desenvolvimento em que cada ciclo se encerra com a entrega
de uma versão final do software.
Tendo como referência a situação precedente, julgue o item a seguir.
Mesmo que a empresa tenha atendido aos requisitos CMMI
da área de processos Treinamento Organizacional, é possível
que ela não tenha implementado totalmente o processo
Gerência de Recursos Humanos do modelo MPS-Br.
Tendo como referência a situação precedente, julgue o item a seguir.
A área de processo de Gerência de Risco atende aos requisitos
do modelo CMMI.
Acerca da integração de sistemas e da implantação de uma arquitetura orientada a serviços (SOA, na sigla em inglês), julgue o item seguinte.
API (application program interface) pode ser usada para
integrar sistemas, de forma que um dos lados seja consumidor
de um serviço provido pelo outro lado, desde que tais serviços
tenham sido implementados por meio de SOA.
Acerca da integração de sistemas e da implantação de uma arquitetura orientada a serviços (SOA, na sigla em inglês), julgue o item seguinte.
Na implantação de SOA, os serviços disponibilizados devem
lidar com processos de negócio, encapsulando todas as funções
que sejam necessárias para a sua execução e gerando
independência em relação a outros serviços.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Para que um teste de invasão leve informações úteis
à segurança de uma aplicação web, é importante que tal
aplicação esteja em um estágio avançado no seu ciclo
de desenvolvimento.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Em uma página web escrita em HTML, é possível inserir um script JavaScript por meio do uso da tag <script>. O elemento <script> deve conter as sentenças do script a serem executadas.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
Havendo necessidade de exportar dados do browser para
o servidor, objetos JavaScript poderão ser transformados
em JSON; nesse caso, JSON sempre vai excluir as funções
dos objetos.
Julgue o próximo item, a respeito de questões relacionadas ao desenvolvimento e testes de segurança de aplicações web.
A fim de melhor organizar um código em JavaScript e facilitar
a sua manutenção, é possível utilizar módulos que estejam
implementados em arquivos distintos do arquivo onde está
o código que o invoca; nesse caso, é necessário que o módulo
seja explicitamente declarado como passível de exportação
no seu arquivo de origem.
Tendo como referência a situação hipotética precedente, julgue o item que se segue, com base no e-MAG, versão 3.0.
No referido sítio, os documentos para download podem ser
disponibilizados no formato PDF.
Tendo como referência a situação hipotética precedente, julgue o item que se segue, com base no e-MAG, versão 3.0.
Nas páginas do sítio em questão, não é possível apresentar
os dados estatísticos por meio de gráficos.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
No desenvolvimento de uma aplicação em que ocorram
persistências a dados usando Hibernate, é necessário criar
uma sessão para fazer a conexão com o banco de dados por
meio de um objeto session; este objeto, que é instanciado
apenas uma vez na aplicação, deve se manter instanciado
durante todo o tempo de execução.
Com relação ao uso dos frameworks AngularJS e Hibernate, julgue o item a seguir.
Eventos do AngularJS podem ser usados para associar
diferentes ações a diferentes elementos HTML; por exemplo,
um evento AngularJS pode ser usado para associar uma
ação relacionada à seleção de um elemento HTML por meio
do uso de um mouse.
Julgue o próximo item, a respeito de segurança de redes.
Worms são programas maliciosos que se propagam por meio
da inclusão silenciosa de cópias de si mesmos em outros
programas que, ao serem executados, processam também
os códigos maliciosos e infectam outros programas e sistemas.
Julgue o próximo item, a respeito de segurança de redes.
O principal objetivo de um ataque DDoS é causar
superaquecimento e danos físicos ao hardware do processador
da máquina-alvo, por meio do envio simultâneo de um volume
muito grande de requisições de conexão a partir de milhares
de máquinas distribuídas.
Julgue o próximo item, a respeito de segurança de redes.
Uma SSL VPN provê acesso de rede virtual privada por meio
das funções de criptografia SSL embutidas em navegadores
web padrão, sem exigir a instalação de software cliente
específico na estação de trabalho do usuário final.
Julgue o próximo item, a respeito de segurança de redes.
Em uma comunicação de rede, um IPS instalado em linha
(no caminho de comunicação entre a origem e o destino)
analisa ativamente o tráfego e pode disparar ações
automatizadas em tempo real, como, por exemplo, bloquear
o tráfego de uma origem identificada como maliciosa.
Julgue o próximo item, a respeito de segurança de redes.
Ocorre falso negativo quando um firewall bloqueia pacotes de
dados de uma atividade legítima na rede por tê-la interpretado
como maliciosa.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
Certificados digitais são empregados para assinatura de
documentos digitais que podem ser transmitidos pela Internet,
porém não podem ser utilizados para autenticar usuários em
sistemas na Internet.
Com relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.
A arquitetura RTP inclui o protocolo RTCP (real-time control
protocol), que tem por finalidade monitorar o atraso e a
qualidade de voz.