Questões de Concurso
Para analista - desenvolvimento de sistemas
Foram encontradas 1.508 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de banco de dados, julgue o item subsequente.
O bloqueio binário impede o acesso, seja de leitura, seja de
gravação, de mais de uma operação ao mesmo registro da
tabela.
A respeito de banco de dados, julgue o item subsequente.
Em bancos de dados relacionais, o comando CLUSTER
realiza a ordenação da tabela com os registros já existentes;
registros inseridos após sua execução não serão afetados pelo
comando.
A respeito de banco de dados, julgue o item subsequente.
O comando rollback recupera o valor anterior de um
registro alterado, a partir do último backup da tabela.
A respeito de banco de dados, julgue o item subsequente.
No modelo entidade × relacionamento, os atributos
determinantes identificam um valor específico na tabela,
podendo existir mais de um valor simultaneamente.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
No Scrum, a definição de pronto é considerada o
compromisso a ser alcançado pelo sprint backlog, ao término
da execução com sucesso da sprint.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
O sprint backlog é formado unicamente dos itens do product
backlog selecionados para a sprint e da meta da sprint.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Scrum baseia-se no empirismo, que afirma que o
conhecimento decorre da experiência e da tomada de
decisões com base no que é observado, assim como do lean
thinking, que reduz o desperdício e se concentra no essencial.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Sprint é uma lista de requisitos organizados por
funcionalidades priorizadas, cujos itens podem ser
adicionados a qualquer momento, exceto durante sua
execução, que possui duração de um mês ou menos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a
meta da sprint é feita, contudo o product backlog pode ser
refinado conforme necessário.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o próximo item, relativos ao modelo cascata.
O modelo do ciclo de vida clássico sugere uma abordagem
sequencial para desenvolvimento de software, começando
com a especificação dos requisitos do cliente, avançando
pelas fases de planejamento e modelagem, e culminando no
suporte contínuo do software concluído.
Julgue o próximo item, relativos ao modelo cascata.
O modelo cascata é frequentemente inadequado para os
casos de desenvolvimento de soluções de software em que
há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de
processo útil em situações nas quais os requisitos são fixos.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.