Foram encontradas 1.359 questões.
Uma equipe de desenvolvimento pretende convidar um
conjunto de representantes dos usuários finais de uma
solução, que aparentemente está completamente desenvolvida, para testar sua última versão antes de disponibilizá-la no mercado. Caso essa versão seja aprovada, será
colocada em produção.
A situação descrita faz referência aos testes
A situação descrita faz referência aos testes
Provas
Questão presente nas seguintes provas
Ao desenvolver protótipos de alta fidelidade de um software,
é necessário
Provas
Questão presente nas seguintes provas
Alguns modelos de ciclo de vida de software se caracterizam por serem processos de desenvolvimento sequenciais, isto é, cada fase do processo deve ser concluída
antes do início da próxima.
Nessa categoria de processos, estão os modelos
Nessa categoria de processos, estão os modelos
Provas
Questão presente nas seguintes provas
Uma empresa está desenvolvendo um software para lançar mísseis de plataformas móveis e rastreá-los até os
alvos. A equipe que irá desenvolver esse software criou
uma lista contendo vários requisitos que foram obtidos durante um encontro com técnicos da área militar.
Dentre os requisitos funcionais dessa lista, está o de que
Dentre os requisitos funcionais dessa lista, está o de que
Provas
Questão presente nas seguintes provas
O principal objetivo dos testes estáticos é o de reduzir os
defeitos de um software por meio da redução de defeitos
na documentação a partir da qual o software foi desenvolvido.
Uma das técnicas mais importantes para a execução de testes estáticos é a de
Uma das técnicas mais importantes para a execução de testes estáticos é a de
Provas
Questão presente nas seguintes provas
3001899
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os arquivos armazenados no sistema de arquivos EXT3
do sistema operacional Linux podem ter vários atributos
diferentes. Dentre eles, estão os atributos de identificação do usuário (UID) dono do arquivo, os de identificação
do grupo (GID) ao qual o arquivo pertence e os de permissões de acesso de leitura, de escrita e de execução.
Tais atributos possibilitam que o sistema determine o que
cada um dos usuários pode fazer com o arquivo. Esses
atributos ficam armazenados em uma estrutura de dados
associada ao arquivo.
Essa estrutura de dados é o
Essa estrutura de dados é o
Provas
Questão presente nas seguintes provas
3001898
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Sistemas computacionais estão sujeitos a falhas que provocam a sua indisponibilidade. Sistemas tolerantes a falhas
adotam técnicas de redundância capazes de minimizar
os efeitos colaterais de diferentes tipos de adversidades.
Quando se deseja aumentar a disponibilidade do sistema
de armazenamento, é comum que se adote a redundância
com o uso de cálculo de paridade ou de espelhamento.
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Um padrão de armazenamento de dados que adota a redundância com o uso de espelhamento é o RAID
Provas
Questão presente nas seguintes provas
3001897
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Como parte do gerenciamento de usuários, na NBR ISO
27002:2013, é recomendado o estabelecimento de controles para assegurar acesso de usuário autorizado e para
prevenir acesso não autorizado a sistemas e serviços.
Dentre esses controles, está o gerenciamento de
Dentre esses controles, está o gerenciamento de
Provas
Questão presente nas seguintes provas
3001896
Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
Os registros do Common Weakness Enumeration (CWE)
estão se tornando uma base de conhecimento valiosa
sobre exposição a vulnerabilidades. Dentre os 25 pontos
fracos de softwares, que são considerados os mais perigosos na listagem de 2023, consta a neutralização inadequada de entrada durante a geração de páginas da Web,
que pode ser dividida em três principais tipos.
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
Provas
Questão presente nas seguintes provas
3001895
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Transpetro
Provas:
No IP Security (IPsec), o cabeçalho de autenticação,
Authentication Header (AH), oferece suporte para integridade de dados e para autenticação dos pacotes de IP.
O valor de verificação de integridade, Integrity Check
Value (ICV), pode ser calculado com um algoritmo de
HMAC, mas deverá caber no campo reservado para os
dados de autenticação.
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container