Foram encontradas 60 questões.
Diversas empresas têm adotado o Kanban como ferramenta de aumento do fluxo e da produtividade no desenvolvimento de software.
Considerando que esta tecnologia requer a adesão a algumas práticas fundamentais, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Os quadros Kanban incorporam o princípio da visualização do trabalho que se baseia na exibição de cartões que correspondem a itens da lista de pendências do produto.
( ) Empregando o modelo de Pull a equipe puxa para seu fluxo de trabalho as pendências da lista conforme a sua capacidade se torna disponível.
( ) A imposição de limite para o número de tarefas que um time possui atualmente corresponde ao WIP (Work In Progress), e traz o benefício de aumentar o foco e, ao mesmo tempo, reduzir a mudança de contexto.
As afirmativas são, respectivamente,
Provas
O Scrum é uma estrutura usada por equipes para gerenciar o trabalho e resolver problemas de forma colaborativa em ciclos curtos.
Considerando o desenvolvimento de software empregando Scrum, analise as afirmativas a seguir.
I. O ciclo de vida do Scrum é incremental, sendo concluído em intervalos de tempo fixos chamados sprints que geralmente dura de um a quatro meses.
II. O proprietário do produto é responsável pelo que a equipe cria e por que ela o cria, enquanto e o Scrum master garante que o processo Scrum seja seguido pela equipe, que constroem o produto de fato.
III. A etapa de planejamento do sprint envolve a escolha pela equipe dos itens da lista de pendências do produto e a etapa de execução do sprint tem sua forma de atuação especificada no Scrum para modo de comportamento da equipe na realização da lista de pendências.
Está correto o que se afirma em
Provas
O Manifesto Ágil foi lançado em 2001 e representa uma declaração de valores e princípios essenciais para o desenvolvimento de software.
Com relação ao desenvolvimento ágil de software proposto no Manifesto, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) O desenvolvimento ágil valoriza mais os indivíduos e interações do que os processos e ferramentas, bem como atribui mais valor ao software em funcionamento do que à documentação abrangente.
( ) O movimento ágil valoriza menos a negociação de contratos, dando mais importância à colaboração com o cliente.
( ) O desenvolvimento ágil valoriza mais seguir um plano do que responder a mudanças.
As afirmativas são, respectivamente,
Provas
O Desenvolvimento de Software tem sido impactado pela condução de projetos empregando métodos ágeis. São alguns dos principais métodos: Scrum; Kanban; Lean; Feature Driven Development (FDD); eXtreme Programming (XP); e, Microsoft Solutions Framework (MSF).
Entre as técnicas aplicadas, destaca-se a prática que torna a integração de código mais eficiente por meio de builds e testes automatizados denominada
Provas
O elemento de comutação desempenha papel central nos roteadores. É por meio dele que os pacotes são comutados de uma porta de entrada para uma porta de saída.
A comutação pode ser realizada de inúmeras maneiras. A comutação na qual as portas de entrada transferem um pacote diretamente para a porta de saída por intermédio de um elemento compartilhado sem a intervenção do processador de roteamento se denomina comutação por
Provas
O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.
1. Acordo criptográfico
2. Codificação das cargas úteis do datagrama IP
3. Integridade dos dados
4. Autenticação de origem
( ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.
( ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.
( ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.
( ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
A norma ABNT NBR ISO/IEC 27005:2023 é uma ferramenta fundamental para que as organizações possam identificar, analisar e mitigar os riscos relacionados à segurança da informação.
Em relação ao que estabelece essa norma, assinale a afirmativa correta.
Provas
A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.
O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir
Provas
A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para aperfeiçoar o Sistema de Gerenciamento de Segurança da Informação (SGSI).
Quanto às características da norma ISO 27001:2022, assinale a afirmativa correta.
Provas
A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotechnical Commission (IEC). Ela define os requisitos, processos e normas a serem seguidas para garantir uma gestão de segurança da informação eficaz.
Para manutenção e melhoria de qualquer sistema são elementos chave as ações de monitoramento e medição, que envolvem diversas práticas, políticas e procedimentos.
Estas ações de segurança da informação devem observar os seguintes aspectos:
Provas
Caderno Container