Julgue os itens subsequentes, a respeito da garantia da qualidade de software, um padrão sistemático e planejado de ações que provê verificação independente no processo de desenvolvimento de software.

A revisão técnica formal é atividade central que leva a efeito a avaliação da qualidade de software.

Considere os cuidados abaixo.

I. Não aceite novos identificadores de sessão pré-configurados ou inválidos na URL ou em requisições. Isto é chamado de ataque de sessão fixada. Use somente mecanismos padrão para gerência de sessão. Não escreva ou use gerenciadores secundários de sessão em qualquer situação.

II. Mantenha no código os cookies personalizados com propósito de autenticação de gerência de sessão, como funções ?lembrar do meu usuário?.

III. Use períodos de expiração de prazo que automaticamente geram logout em sessões inativas, bem como o conteúdo das informações que estão sendo protegidas.

IV. Assegure-se que todas as páginas tenham um link de logout. O logout não deve destruir as sessões nem cookies de sessão.

V. Use somente funções de proteção secundárias eficientes (perguntas e respostas, reset de senha), pois estas credenciais são como senhas, nomes de usuários e tokens. Aplique one-way hash nas respostas para prevenir ataques nos quais a informação pode ser descoberta.

São cuidados que corretamente evitam problemas de quebra de autenticação e gerenciamento de sessão em aplicações web, o que se afirma APENAS em

A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.

A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.

Integram os Tribunais Regionais Eleitorais, dentre outros, dois Juízes de Direito

Assinale a alternativa correta:

Considere:

I. Conflitos de jurisdição entre Juízes Eleitorais de um mesmo Estado.

II. Conflitos de jurisdição entre Tribunais Regionais Eleitorais.

III. Conflitos de jurisdição entre Juízes Eleitorais de Estados diferentes.

Compete ao Tribunal Superior Eleitoral processar e julgar originariamente os conflitos de jurisdição indicados APENAS em

Acerca da estruturação de arquivos e de diretórios no ambiente Linux, julgue os próximos itens.

No Linux, podem ser utilizados diversos tipos de sistemas de arquivos. NFS, AFS, Coda e SMB6 são exemplos de sistemas com base em disco; Ext2, Ext3 e JFS são exemplos de sistemas com base em rede.

Os atos de improbidade que causarem lesão ao patrimônio público ensejam, dentre outras providências,

De acordo com os conceitos do COBIT, julgue os itens a seguir.

Para o COBIT, o gerenciamento de riscos é uma das cinco áreas que representam os pilares sustentadores do núcleo da governança de TI. Essa área tem como foco acompanhar e monitorar a implementação da estratégia, do andamento dos projetos e da entrega dos serviços.

Considere as afirmações abaixo a respeito da teoria do adimplemento substancial.

I. Embora não esteja expressamente prevista na legislação, a jurisprudência, com base na doutrina, tem admitido esta teoria para evitar a rescisão do contrato.

II. Foi expressamente prevista na legislação civil e sua adoção evita a resolução do contrato, quando ocorrer inadimplemento mínimo.

III. Caso adotada, apesar de a obrigação contratualmente estabelecida não ter sido cumprida totalmente, se ela foi adimplida substancialmente, apenas se admitirá a resolução do contrato, mas impede a condenação em indenização por perdas e danos, se o devedor agiu de boa-fé.

IV. Se adotada, não impedirá o credor de receber o que lhe é devido.

V. Apesar de prevista em lei, com a vigência do Código Civil de 2002, foi abandonada, em razão da regra que impõe a observância da boa-fé.

Está correto o que se afirma APENAS em

A análise de assunto, que ocorre durante o processo de indexação, deverá ser norteada por princípios de política de indexação. Esses princípios deverão orientar o bibliotecário na sua decisão sobre a determinação de conceitos. São eles: especificidade, exaustividade, capacidade de revocação e capacidade de precisão. (Baseado em M.P. Rubi)

A capacidade de revocação diz respeito ao
De acordo com o disposto na Lei no 9.784/99, das decisões proferidas em processos administrativos cabe recurso administrativo
Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:
O documento que representa a opinião do Sistema de Controle Interno sobre a exatidão e regularidade, ou não, da gestão e da adequação, ou não, das peças examinadas é denominado, na Instrução Normativa da Secretaria Federal de Controle Interno nº 1/2001,

Resultado de um projeto que visava a transformar uma classificação enumerativa em uma classificação facetada, a Classificação Decimal Universal - CDU tem por características:

I. Ser uma taxionomia, ou seja, a cada fenômeno ou conceito é atribuído um único lugar no esquema.

II. Manter uma notação artificial que carrega as ambiguidades da linguagem natural.

III. Apresentar, teoricamente, dez classes genéricas, cada uma identificada por um mínimo de três algarismos.

Observa-se que

Julgue os itens subsequentes, a respeito da garantia da qualidade de software, um padrão sistemático e planejado de ações que provê verificação independente no processo de desenvolvimento de software.

A garantia de software não avalia o impacto da falha de software sobre o sistema a ser desenvolvido.

Com relação a SQL, julgue os itens que se seguem.

Na versão Oracle® 10g Release 2 (10.2), o uso da diretiva de compilação Autonomous_Transaction permite que as operações SQL, em uma sub-rotina, delimitadas pela declaração da diretiva possam ser confirmadas ou revertidas, sem confirmar ou reverter os dados da transação principal.

Sobre o Sistema Operacional Windows XP, considere:

I. No Windows Explorer é possível criar atalhos para arquivos em sua área de trabalho ao clicar com o botão direito do mouse sobre o arquivo desejado e escolher a opção Enviar para e em seguida Área de Trabalho.

II. Além de adicionar atalhos à área de trabalho, também é possível adicionar atalhos ao menu Iniciar. Os atalhos para os arquivos favoritos podem aparecer ao lado dos programas.

III. Os atalhos incluem uma imagem chamada de ícone, que pode ajudá-lo a localizar o programa ou arquivo com mais rapidez. Quando você altera o tema do Windows, o novo tema pode incluir um conjunto de ícones personalizados que complementam a aparência da nova área de trabalho.

IV. Os atalhos são links para programas, documentos, arquivos ou sites. Em vez de pesquisar pastas ou a Internet sempre que você quiser abrir um arquivo ou um site em particular, basta criar um atalho.

Está correto o que consta em

Acerca de informática, julgue os itens que se seguem.

O BR Office, software gratuito livre, é desenvolvido para os ambientes Linux e possui total compatibilidade com aplicativos da suíte MicrosoftOffice, sendo possível abrir e salvar arquivos de ambos os ambientes, simultaneamente, em diversas extensões.

Página 24