Julgue o próximo item, relativos a metodologias ágeis.
Na metodologia XP, os releases devem ser tão grandes
quanto possível, de maneira a conter a maior quantidade de
requisitos importantes implementados e entregues para o
cliente.
Julgue o próximo item, relativos a metodologias ágeis.
Na metodologia XP, o refatoramento consiste na
implementação das funcionalidades cujos componentes do
código-fonte devem ser integrados várias vezes, à medida
que tais funcionalidades sejam desenvolvidas e testadas
unitariamente.
No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue o item que se segue.
Na criptografia assimétrica, o algoritmo RSA utiliza chave
privada de tamanho fixo, limitado a 1.024 bits, e chave
pública de tamanho variado (2.048 bits ou maior) em função
do certificado digital.
Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.
XSS (cross-site scripting) é um tipo de ataque classificado
como run time execution, em que binários maliciosos são
injetados em campos de aplicação web.
Com relação à computação em nuvem, julgue o item subsequente.
No modelo de serviço PaaS (plataforma como serviço), o
provedor da nuvem gerencia a infraestrutura subjacente,
enquanto o cliente é responsável pela gestão do sistema
operacional e do middleware.
Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue o item a seguir.
IDS podem ser definidos como um tipo de ferramenta de
software ou appliance capaz de detectar eventos com base
em assinatura e em características que os tornam suspeitos na
rede sob análise.
Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.
SSRF (server-side request forgery) é um tipo de falha que
ocorre sempre que aplicativos web buscam recursos remotos
sem validar a URL fornecida pelo usuário.
Julgue o próximo item, a respeito de segurança e auditoria de
bancos de dados.
Ocorre transação confirmada (commit) quando há
informações suficientes no log do banco de dados para
garantir que, mesmo se houver falha no sistema, as
atualizações da transação serão refeitas.
Com relação à computação em nuvem, julgue o item subsequente.
A computação em nuvem privada permite que recursos de TI
sejam utilizados por várias organizações diferentes,
oferecendo serviços de maneira compartilhada.
No que se refere às caraterísticas e técnicas de criptografia
simétrica e assimétrica, julgue o item que se segue.
De maneira geral, chaves de algoritmos simétricos devem
seguir uma propriedade de aleatoriedade com um vetor de
inicialização que é conhecido pelo destino da comunicação.
Com relação à computação em nuvem, julgue o item subsequente.
A escalabilidade automática é uma das principais vantagens
da computação em nuvem, pois permite que recursos sejam
ajustados dinamicamente conforme a demanda.