O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema.
O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio
independem das classes de infraestrutura, tecnologias e
sistemas externos.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
O objetivo do padrão Singleton é especificar os tipos de objetos a partir de uma instância de protótipo.
Por meio do padrão Facade, é possível construir uma interface comum e simplificada para um sistema ou subsistema.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
O padrão GRASP de Expert é utilizado para atribuir uma responsabilidade à classe que possui a informação necessária para atender essa mesma responsabilidade.
Em um projeto orientado a objetos, a decomposição do sistema em objetos é influenciada por fatores como encapsulamento, granularidade e desempenho.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos
protegidos é o servidor de recurso.
No que se refere a OAuth, julgue o seguinte item.
O servidor de autenticação tem como função autenticar o
usuário, ao passo que o dono do recurso é responsável pela
emissão dos tokens.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos,
recomenda-se não usar, para o transporte de dados
confidenciais, protocolos legados, como FTP e SMTP.
Julgue o próximo item, relativos ao modelo cascata.
O modelo cascata é frequentemente inadequado para os
casos de desenvolvimento de soluções de software em que
há ritmo acelerado e volume intenso de mudanças de
características, todavia ele pode servir como um modelo de
processo útil em situações nas quais os requisitos são fixos.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a
meta da sprint é feita, contudo o product backlog pode ser
refinado conforme necessário.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
No que se refere a OAuth, julgue o seguinte item.
Consideradas as etapas do fluxo de autenticação do
protocolo, é correto afirmar que, sendo o token válido, a
primeira etapa ocorre com a solicitação, pelo cliente, de
autorização para o acesso aos recursos e a última, com o
servidor de recursos servindo o recurso solicitado.
Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.
A integração contínua, a entrega contínua e a infraestrutura
como código estão entre as melhores práticas de DevOps.
Acerca de implementação de sistemas, julgue o item que se segue.
Durante o desenvolvimento host-target, os sistemas host e
target sempre são do mesmo tipo.