Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.
I - Ambos são representações de requisitos a serem atendidos por um software.
II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.
III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.
IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.
Quais estão corretas?
Considere a frase a seguir:
“Algumas crianças bebem leite.”
Dentre as alternativas, a negação dessa frase corresponde a:
Considere as afirmações abaixo sobre phishing.
I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.
Quais estão corretas?
OSI•
Considere as afirmações abaixo sobre serviços web.
I - REST utiliza XML para fornecer serviços de mensagens.
II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.
III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).
Quais estão corretas?
Considere as afirmações abaixo sobre Gestão de Recursos.
I - O planejamento da Gestão de Recursos é o processo que tem por objetivo a elaboração do plano da gestão dos recursos e sua inserção, no todo ou em parte, no plano do projeto.
II - A desmobilização dos recursos visa controlar os recursos, comparando as situações, empregos e resultados dos recursos e o ajuste da execução com o plano de gestão dos recursos.
III - Recebimento e distribuição de recursos são processos para providenciar a devolução dos recursos não consumidos no projeto, bem como daqueles que lhes tenham sido alocados: máquinas, equipamentos, material permanente, material de consumo, entre outros.
Quais estão corretas?
Sobre tecnologias de firewalls, considere as afirmações abaixo.
I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.
Quais estão corretas?