Foram encontradas 80 questões.
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Domínio
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
As restrições de integridade são fundamentais para garantir a confiabilidade dos dados em um banco de dados. Elas definem regras que os dados devem obedecer, assegurando sua precisão e consistência.
Assinale a opção que indica a restrição de integridade que limita os valores que um atributo pode assumir.
Provas
Assinale a opção que contém comandos SQL dos subconjuntos das linguagens de definição de dados (DDL), de manipulação de dados (DML) e de controle de dados (DCL), respetivamente.
Provas
O Acordo de Nível de Serviço (Service Level Agreement – SLA) é um acordo formal, realizado entre o provedor de serviços de TI e o cliente. Descreve o serviço de TI, documenta as metas de nível de serviço acordadas e especifica as responsabilidades do provedor de serviço de TI e do cliente. Os SLA podem ser de diversos tipos, como por exemplo, SLA baseados no serviço, no cliente ou multinível.
Assinale a opção que indica o momento em que o SLA baseado no serviço é elaborado.
Provas
- Controle de AcessoControle de Acesso Fìsico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
- Segurança Física
A norma ISO 27002, versão 2013, prevê diversas sugestões para implementação de controles de segurança da informação. Nesse contexto, analise as afirmativas a seguir.
I. A segurança física e do ambiente deve ser levada em conta, para prevenir acesso físico não autorizado e danos aos ativos da organização.
II. Deve ser estabelecida uma política de controle de acesso, considerando tanto acesso lógico quanto físico aos ativos da organização.
III. A segurança em recursos humanos deve ser iniciada logo após a contratação e encerrada apenas após o encerramento do contrato de um colaborador.
Está correto o que se afirma em
Provas
Um Sistema de Gestão da Segurança da Informação, como preconizado na ISO27001, prevê uma implementação calcada no conceito iterativo PDCA.
Avalie as práticas previstas para a implantação do SGSI a seguir e as correlacione às 4 fases do ciclo PDCA, segundo a norma ISO 27001.
( ) Planejar (P).
( ) Fazer (D).
( ) Checar (C).
( ) Agir (A).
1. Implementar as melhorias identificadas no SGSI.
2. Identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos
3. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.
4. Implementar programas de conscientização e treinamento.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
Embora seja uma técnica milenar, a esteganografia evoluiu com o tempo e continua sendo usada até hoje no contexto de sistemas computacionais.
Assinale a opção que indica uma aplicação atual da esteganografia.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
O site OWASP top 10 classifica os maiores riscos no desenvolvimento de aplicações. Na versão atual de seu relatório, o risco de segurança conhecido como Injection (ou injeção) aparece na terceira posição. Essa categoria inclui vulnerabilidades como Cross site scripting e SQL Injection.
(https://owasp.org/Top10/A03_2021-Injection/ acessado em 13/10/2024).
Já o Security Development Lifecycle (SDL) preconiza que os riscos podem ocorrer em todas as etapas do desenvolvimento, recomendando 10 práticas de segurança para serem incluídas no fluxo de trabalho de desenvolvimento.
Um desenvolvedor, utilizando o SDL, analisou a arquitetura de sua aplicação e percebeu que ela estaria vulnerável a ataques do tipo Injection, recomendando como solução a sanitização de todas as entradas dos usuários.
Assinale a opção que indica a prática de segurança do SDL na qual se encaixa o procedimento realizado pelo desenvolvedor.
Provas
A estimativa de esforço em projetos de desenvolvimento de software é crucial para o planejamento e a gestão de recursos, e a análise por pontos de função é uma das técnicas utilizadas para essa finalidade.
Neste sentido, correlacione as descrições apresentadas abaixo aos conceitos relacionados à análise por pontos de função.
1. Abordagem utilizada para mensurar a funcionalidade do software com base nos requisitos fornecidos.
2. Categorização de pontos de função que leva em conta fatores como entradas, saídas, consultas e arquivos.
3. Técnica que permite prever os recursos necessários para desenvolver ou manter um software.
( ) Estimativa de esforço
( ) Método de Medição
( ) Classificação de pontos de função
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Gateways
No Business Process Model and Notation 2.0 (BPMN 2.0), diferentes símbolos representam componentes variados de um processo de negócio.
Assinale a opção que descreve corretamente a funcionalidade dos elementos de decisão na notação BPMN 2.0.
Provas
As metodologias ágeis em desenvolvimento de sistemas promovem a entrega rápida e incremental de valor ao cliente, priorizando a adaptação contínua às mudanças. Elas utilizam práticas colaborativas e ciclos curtos, como os Sprints do Scrum, para melhorar a eficiência e a flexibilidade no desenvolvimento de software.
Em relação ao Scrum, assinale a opção que descreve corretamente a principal responsabilidade do Product Owner em relação ao desenvolvimento de software.
Provas
Caderno Container