Julgue o próximo item, relativos a metodologias ágeis.

Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente.
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

Caso um IPS com capacidade de operar inline detecte ataques, esse sistema adotará medidas adicionais para bloqueá-los em tempo real.
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
Com relação à computação em nuvem, julgue o item subsequente.

No modelo de serviço PaaS (plataforma como serviço), o provedor da nuvem gerencia a infraestrutura subjacente, enquanto o cliente é responsável pela gestão do sistema operacional e do middleware.
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados.

Ocorre transação confirmada (commit) quando há informações suficientes no log do banco de dados para garantir que, mesmo se houver falha no sistema, as atualizações da transação serão refeitas.
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.

De maneira geral, chaves de algoritmos simétricos devem seguir uma propriedade de aleatoriedade com um vetor de inicialização que é conhecido pelo destino da comunicação.
Página 2