Questões de Concurso
Para dataprev
Foram encontradas 2.610 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas.
No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
Um sistema de gerenciamento de conteúdo desacoplado oferece menos flexibilidade do que um sistema acoplado, quanto à interação com o conteúdo criado no back-end.
A garantia de usabilidade de uma aplicação exige atualizações constantes que podem se basear no comportamento do usuário.
De acordo com os conceitos de inteligência artificial, as máquinas reativas têm a capacidade compreender os seres humanos, entendendo seus estados mentais.
Em uma arquitetura hexagonal, como as classes de domínio estão relacionadas ao negócio do sistema e seus dados, elas devem ser responsáveis pelo armazenamento de dados e as tecnologias usadas para esse fim.
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.
O uso de PWA traz praticidade e velocidade à interação com o usuário, estando restrito a alguns browsers específicos.
Ao se utilizar o HTTPS, uma sequência de passos denominada handshake precisa ser realizada para garantir a segurança da comunicação entre as partes.
Uma vantagem no uso de CSS é que, com ele, é possível fazer alteração no design sem afetar o código HTML.
Os requisitos funcionais de um software descrevem o que o software deve fazer, considerando critérios de desempenho das funcionalidades.
O reuso de software no nível de componentes pode exigir que se faça adaptações e ampliações do componente com código próprio.
Na aplicação do Kanban, é necessário que se estabeleça limites de trabalhos em andamento.
Com a adoção de Scrum, o Scrum Master tem o papel de liderar o time de desenvolvimento e administrar os recursos do grupo.
Na metodologia de pontos de função, qualquer função que apresente informação para o usuário por meio de processamento lógico é considerada uma saída externa (SE).
No XSLT, o processo de transformação do documento XML usa XPath.
Com a adoção de DevOps, na fase de operação de um software, as equipes buscam identificar os problemas antes que afetem a experiência do cliente.
Os registros UDDI podem estar disponíveis de forma pública ou privada.
Julgue o item a seguir acerca de intranet, extranet, UDDI, XSLT e DevOps.
A principal diferença entre uma intranet e uma extranet é
que a primeira é uma rede de uso restrito, enquanto a
segunda é uma rede de uso público.