Questões de Concurso
Para analista - desenvolvimento de sistemas
Foram encontradas 1.508 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto ao uso de Git para versionamento, julgue o item subsequente.
A execução do comando git stash sem argumentos por
padrão é similar à execução do comando git stash show,
na medida em que ambas mostram as alterações
armazenadas por este comando.
Quanto ao uso de Git para versionamento, julgue o item subsequente.
O comando git checkout é capaz de copiar
completamente um repositório para um diretório local.
Quanto ao uso de Git para versionamento, julgue o item subsequente.
Para atualizar e sincronizar os dados no repositório do arquivo de nome codigo1, deve ser utilizado o seguinte comando.
git init codigo1
Tendo como referência servidores Nginx, considere a configuração a seguir.
http {
upstream appfood {
server s1.appfooduat.com;
server s2.appfooduat.com;
server s3.appfooduat.com;
}
server {
listen 80;
location / {
proxy_pass http://appfood;
}
}
}
A partir dessas informações, julgue o item que se segue.
O método de balanceamento na configuração apresentada
será least-connected, que indicará as requisições para o
servidor com o menor número de conexões ativas.
Tendo como referência servidores Nginx, considere a configuração a seguir.
http {
upstream appfood {
server s1.appfooduat.com;
server s2.appfooduat.com;
server s3.appfooduat.com;
}
server {
listen 80;
location / {
proxy_pass http://appfood;
}
}
}
A partir dessas informações, julgue o item que se segue.
A configuração apresentada é capaz de efetuar
balanceamento de carga para acessos ao endereço
http://appfood.
A respeito de servidores Apache, julgue o item a seguir.
Para configurar uma porta número 8443 que responda a conexões HTTP seguras no endereço IP 192.168.10.10, deve ser informada a configuração a seguir.
Listen 192.168.10.10:8443 https
A respeito de servidores Apache, julgue o item a seguir.
A configuração ServerTokens OS é capaz de controlar
informações de cabeçalho que são retornadas pelo servidor
ao cliente, bem como limitar a quantidade de informações
por segurança, sem fornecer a versão do servidor, mas
somente o nome dele.
A respeito de servidores Apache, julgue o item a seguir.
Aplicando-se a configuração a seguir, é possível exibir imagens pelo servidor HTTP, desde que sejam disponibilizados os arquivos dentro do diretório /var/www/html.
DocumentRoot“/var/www/html”
Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.
Em TDD, os testes de um sistema devem ocorrer antes da
implementação e ser oportunos, isolados e autoverificáveis.
Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.
Em XP, a estruturação do valor feedback pode ser alcançada
de forma rápida por meio de testes automatizados de
software, que validam ou não um código produzido ou
alterado.
Daily scrum é o único momento do dia em que os developers se reúnem para discutir detalhadamente a adaptação ou o replanejamento do trabalho da sprint.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo formal, as etapas do desenvolvimento do
software incluem especificação formal para definição de
requisitos, refinamento para concepção de projeto e prova
para a verificação.
Um dos princípios da modelagem ágil é a abstração das ferramentas que serão utilizadas para criar os modelos e suas notações particulares.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo iterativo, as iterações na fase de construção
concentram-se nas atividades de requisitos, gerenciamento,
design e testes.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo em cascata, dada a dificuldade natural para
estabelecer todos os requisitos na fase inicial do projeto, os
requisitos são definidos ao longo de todas as fases,
acomodando-se gradualmente as incertezas e eventuais
mudanças do projeto.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
Em abordagens com enfoque sistemático para a produção de
componentes reutilizáveis, é conveniente disponibilizar
modelos arquiteturais para aplicações a partir de um modelo
de domínio.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.