Questões de Concurso
Comentadas para analista - desenvolvimento de sistemas
Foram encontradas 1.043 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
No Scrum, a definição de pronto é considerada o
compromisso a ser alcançado pelo sprint backlog, ao término
da execução com sucesso da sprint.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product
backlog selecionados para a sprint e da meta da sprint.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o
conhecimento decorre da experiência e da tomada de
decisões com base no que é observado, assim como do lean
thinking, que reduz o desperdício e se concentra no essencial.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Sprint é uma lista de requisitos organizados por
funcionalidades priorizadas, cujos itens podem ser
adicionados a qualquer momento, exceto durante sua
execução, que possui duração de um mês ou menos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a
meta da sprint é feita, contudo o product backlog pode ser
refinado conforme necessário.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o próximo item, relativos ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem
sequencial para desenvolvimento de software, começando
com a especificação dos requisitos do cliente, avançando
pelas fases de planejamento e modelagem, e culminando no
suporte contínuo do software concluído.
Julgue o próximo item, relativos ao modelo cascata.
O modelo cascata é frequentemente inadequado para os
casos de desenvolvimento de soluções de software em que
há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de
processo útil em situações nas quais os requisitos são fixos.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos
protegidos é o servidor de recurso.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.