Foram encontradas 120 questões.
Julgue o item a seguir, relativo a qualidade de software.
No desenvolvimento de software à luz da ISO/IEC 12207, os processos Planejamento de Projeto e Controle e Avaliação de Projeto são afetos à Gestão de Projetos e são utilizados para planejar e controlar o progresso de um projeto.
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and Notation
- Gestão de ProcessosModelagem de Processos de Negócio
Considerando os conceitos de cloud computing e BPM, julgue o item que segue.
A notação BPMN é utilizada para representar um modelo de negócio com foco na área de TI da empresa que for automatizar esse modelo em um sistema.
Provas
No desenho de serviço no ITIL versão 3, não é previsto o projeto de arquitetura de sistemas, visto que essa etapa está na estratégia de serviços.
Provas
Julgue o item que segue, a respeito do ITIL versão 3, que descreve um conjunto de boas práticas para a gestão de serviços de tecnologia da informação.
SLAs (service level agreements) são definidos na etapa de operação do serviço, assim como o entendimento das necessidades dos clientes.
Provas
Julgue o item que segue, a respeito do ITIL versão 3, que descreve um conjunto de boas práticas para a gestão de serviços de tecnologia da informação.
Na etapa de melhoria contínua de serviços no ITIL versão 3, as entidades devem analisar constantemente seus processos de negócios, de maneira a acompanhar novas necessidades.
Provas
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
Provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
Acerca de segurança no desenvolvimento de aplicações, julgue o item que segue.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
Provas
A respeito de criptografia, julgue o item subsequente.
Chave pública é uma chave de criptografia e(ou) descriptografia conhecida apenas pelas partes que trocam mensagens secretas.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A respeito de criptografia, julgue o item subsequente.
Compete à infraestrutura de chaves públicas brasileira (ICP-Brasil) o papel de credenciar e descredenciar participantes da cadeia de certificação.
Provas
A finalidade de uma zona autoritativa no DNS é informar ao servidor DNS de cache que o arquivo de zona está assinado digitalmente.
Provas
Caderno Container