- ID
- 5261818
- Banca
- CESPE / CEBRASPE
- Órgão
- SERPRO
- Ano
- 2021
- Provas
- Disciplina
- Português
- Assuntos
Com base nas disposições do Estatuto Social do SERPRO, julgue o item a seguir.
Com base nas disposições do Estatuto Social do SERPRO, julgue o item a seguir.
Com base nas disposições do Estatuto Social do SERPRO, julgue o item a seguir.
Com base nas disposições do Estatuto Social do SERPRO, julgue o item a seguir.
Com base nas disposições do Estatuto Social do SERPRO, julgue o item a seguir.
Suponha que sejam gerados 5 números válidos de CPF para
serem atribuídos a 5 indivíduos distintos. Com base nessas
informações, julgue os itens seguintes
Suponha que sejam gerados 5 números válidos de CPF para
serem atribuídos a 5 indivíduos distintos. Com base nessas
informações, julgue os itens seguintes
Suponha que sejam gerados 5 números válidos de CPF para
serem atribuídos a 5 indivíduos distintos. Com base nessas
informações, julgue os itens seguintes
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Acerca de privacidade e proteção de dados pessoais, julgue o item subsequente.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
A contratação de seguros contra sinistros digitais é uma
medida de transferência de riscos relacionados a possíveis
impactos potencialmente causados por vulnerabilidades e
ameaças à segurança da informação organizacional.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, as ferramentas de
gerenciamento de informações de autenticação aumentam a
eficácia desse controle e reduzem o impacto de uma eventual
revelação de informação de autenticação secreta.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações
documentadas como evidências dos programas de auditoria
interna devem ser destruídas após a finalização dos
programas, desde que os resultados tenham sido aceitos
pelas partes de interesse e homologados pelo conselho gestor
da organização.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do
controle de acesso ao código-fonte de programas, para que
se reduza o risco de corrupção de programas de computador
na organização, convém que o pessoal de suporte não tenha
acesso irrestrito às bibliotecas de programa-fonte.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
Em abordagens com enfoque sistemático para a produção de
componentes reutilizáveis, é conveniente disponibilizar
modelos arquiteturais para aplicações a partir de um modelo
de domínio.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo em cascata, dada a dificuldade natural para
estabelecer todos os requisitos na fase inicial do projeto, os
requisitos são definidos ao longo de todas as fases,
acomodando-se gradualmente as incertezas e eventuais
mudanças do projeto.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo iterativo, as iterações na fase de construção
concentram-se nas atividades de requisitos, gerenciamento,
design e testes.
A respeito de processo orientado a reúso e ciclos de vida, julgue o item a seguir.
No modelo formal, as etapas do desenvolvimento do
software incluem especificação formal para definição de
requisitos, refinamento para concepção de projeto e prova
para a verificação.
Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.
Em XP, a estruturação do valor feedback pode ser alcançada
de forma rápida por meio de testes automatizados de
software, que validam ou não um código produzido ou
alterado.
Acerca de metodologias ágeis de desenvolvimento, julgue o item seguinte.
Em TDD, os testes de um sistema devem ocorrer antes da
implementação e ser oportunos, isolados e autoverificáveis.
A respeito de servidores Apache, julgue o item a seguir.
Aplicando-se a configuração a seguir, é possível exibir imagens pelo servidor HTTP, desde que sejam disponibilizados os arquivos dentro do diretório /var/www/html.
DocumentRoot“/var/www/html”
A respeito de servidores Apache, julgue o item a seguir.
A configuração ServerTokens OS é capaz de controlar
informações de cabeçalho que são retornadas pelo servidor
ao cliente, bem como limitar a quantidade de informações
por segurança, sem fornecer a versão do servidor, mas
somente o nome dele.
A respeito de servidores Apache, julgue o item a seguir.
Para configurar uma porta número 8443 que responda a conexões HTTP seguras no endereço IP 192.168.10.10, deve ser informada a configuração a seguir.
Listen 192.168.10.10:8443 https
Tendo como referência servidores Nginx, considere a configuração a seguir.
http {
upstream appfood {
server s1.appfooduat.com;
server s2.appfooduat.com;
server s3.appfooduat.com;
}
server {
listen 80;
location / {
proxy_pass http://appfood;
}
}
}
A partir dessas informações, julgue o item que se segue.
A configuração apresentada é capaz de efetuar
balanceamento de carga para acessos ao endereço
http://appfood.
Tendo como referência servidores Nginx, considere a configuração a seguir.
http {
upstream appfood {
server s1.appfooduat.com;
server s2.appfooduat.com;
server s3.appfooduat.com;
}
server {
listen 80;
location / {
proxy_pass http://appfood;
}
}
}
A partir dessas informações, julgue o item que se segue.
O método de balanceamento na configuração apresentada
será least-connected, que indicará as requisições para o
servidor com o menor número de conexões ativas.
Quanto ao uso de Git para versionamento, julgue o item subsequente.
Para atualizar e sincronizar os dados no repositório do arquivo de nome codigo1, deve ser utilizado o seguinte comando.
git init codigo1
Quanto ao uso de Git para versionamento, julgue o item subsequente.
O comando git checkout é capaz de copiar
completamente um repositório para um diretório local.
Quanto ao uso de Git para versionamento, julgue o item subsequente.
A execução do comando git stash sem argumentos por
padrão é similar à execução do comando git stash show,
na medida em que ambas mostram as alterações
armazenadas por este comando.
No que se refere ao uso de Jenkins, julgue o item seguinte.
O Jenkins permite interagir com diferentes tipos de
credenciais, sendo uma delas a utilização de SSH com
chaves públicas e privadas, para autenticar somente o
username com a chave privada.
No que se refere ao uso de Jenkins, julgue o item seguinte.
É possível consumir recursos pela API disponibilizada pelo
Jenkins, utilizando-se Python para buscar e instalar artefatos.
A respeito do software Kafka, julgue o item a seguir.
Conexões entre producers e consumers suportam
mecanismos de autenticação capazes de criptografar com
SSL.
A respeito do software Kafka, julgue o item a seguir.
É possível fazer uso da API consumer para publicar eventos
em tópicos Kafka.
A respeito do Kubernetes, julgue o próximo item.
A camada de gerenciamento possui o componente etcd, cuja
função é observar pods que foram criados sem nenhum node
atribuído e selecionar um node para execução.
A respeito do Kubernetes, julgue o próximo item.
Para obter o status de um node nomeado como node1 em um cluster, deve ser executado o comando a seguir.
Kubectl describe node node1
Com base nos fundamentos da Engenharia de Software, julgue o item a seguir relativo às decisões adequadas que devem ser tomadas pelas equipes de analistas quando do planejamento para o desenvolvimento de um novo sistema.
Para a validação dos requisitos especificados, é uma decisão
válida gerar casos de testes, a partir dos requisitos de
usuário, antes do início da codificação das funcionalidades.
Com base nos fundamentos da Engenharia de Software, julgue o item a seguir relativo às decisões adequadas que devem ser tomadas pelas equipes de analistas quando do planejamento para o desenvolvimento de um novo sistema.
O uso de técnicas do tipo caixa-preta é adequado para
avaliar a qualidade do atendimento aos requisitos não
funcionais, como, por exemplo, o comportamento do sistema
em relação a valores-limite.
Com base nos fundamentos da Engenharia de Software, julgue o item a seguir relativo às decisões adequadas que devem ser tomadas pelas equipes de analistas quando do planejamento para o desenvolvimento de um novo sistema.
Para a solução de problemas que surgirem no projeto do
sistema, quando o contexto não estiver claro e não houver
tempo para entendê-lo, devem ser adotados padrões de
projeto constantes da literatura da área.
Com base nos fundamentos da Engenharia de Software, julgue o item a seguir relativo às decisões adequadas que devem ser tomadas pelas equipes de analistas quando do planejamento para o desenvolvimento de um novo sistema.
Se a implementação do projeto for orientada a objetos, as
classes de projeto devem colaborar e trocar mensagens com
a maior parte das outras classes do mesmo sistema.
Com base nos fundamentos da Engenharia de Software, julgue o item a seguir relativo às decisões adequadas que devem ser tomadas pelas equipes de analistas quando do planejamento para o desenvolvimento de um novo sistema.
Se, no projeto, for identificado que dois programas trocam
dados temporários entre si — um que gere dados e outro que
utilize esses dados —, pode-se realizar a implementação de
um buffer compartilhado entre os dois programas, por meio
de uma estrutura de dados do tipo fila circular, para apoiar
essa troca.
Acerca dos fundamentos e dos princípios da qualidade de software e da gestão da configuração, julgue o item que se segue.
Para a análise estática de um programa em que se deseja
verificar erros no uso das variáveis, as técnicas apropriadas
para tal ação incluem a análise de fluxo de dados com uma
abordagem backward (para trás ou de baixo para cima).
Acerca dos fundamentos e dos princípios da qualidade de software e da gestão da configuração, julgue o item que se segue.
No caso de um programa que considere como válidas as
idades entre 21 e 75 anos completos de vida, incluindo esses
limites, o conjunto mínimo de valores suficientes para a
realização de um teste de unidade que cubra todas as
partições de entrada é 21, 48 e 75.
Acerca dos fundamentos e dos princípios da qualidade de software e da gestão da configuração, julgue o item que se segue.
Realizado o teste unitário de um módulo, o teste de
integração contribuirá para a avaliação da existência de erros
associados às interfaces do sistema.
Acerca dos fundamentos e dos princípios da qualidade de software e da gestão da configuração, julgue o item que se segue.
Uma revisão por pares de um software avalia os modelos
adotados na programação e os erros constantes no código, o
que exige que o programa seja colocado em condições de
execução próximas ao ambiente real de operação.
Acerca dos fundamentos e dos princípios da qualidade de software e da gestão da configuração, julgue o item que se segue.
Na gestão da configuração em que se observa os valores do
DevOps, é importante implantar imediatamente as versões
desenvolvidas no ambiente de produção, cabendo, nesse
contexto, à equipe de desenvolvimento a criação de scripts
automatizados para a garantia da integração contínua.
A respeito de tecnologia de integração com RESTful, julgue o item a seguir.
Webservices possibilitam tanto a recuperação do estado atual
de um recurso quanto a exclusão do recurso.
A respeito de tecnologia de integração com RESTful, julgue o item a seguir.
A arquitetura RESTful não possibilita o uso de servidores
intermediários, chamados de balanceadores de carga, razão
por que o cliente sempre se conecta ao servidor final.
A respeito de tecnologia de integração com RESTful, julgue o item a seguir.
As interações acontecem sem controle de estado, o que é
conhecido como stateless.
A respeito de tecnologia de integração com RESTful, julgue o item a seguir.
O protocolo de comunicação HTTP e a identificação de
recursos podem ser utilizados por meio de URL (uniform
resource locator).
A respeito de orquestração de serviços e API gateway, julgue o item seguinte.
APIs podem ser protegidas com recursos de autenticação.
A respeito de orquestração de serviços e API gateway, julgue o item seguinte.
Um gateway de API é utilizado entre o cliente e os serviços
back-end, sendo capaz de prover estatísticas.
A respeito de padrões de criação, julgue o item subsecutivo.
Conforme o padrão Singleton, um sistema que necessite de
um único objeto de uma classe, após o programa instanciar o
objeto, não deve ter permissão de criar objetos adicionais
dessa classe.
A respeito de padrões de criação, julgue o item subsecutivo.
O padrão Prototype cria novos objetos a partir da cópia de
quaisquer objetos, sem aproveitar o estado do objeto
copiado.
Acerca de padrões estruturais, julgue o item subsequente.
O propósito do padrão Adapter é separar uma abstração de
sua implementação, para que as duas possam variar e ser
independentes.
Acerca de padrões estruturais, julgue o item subsequente.
Um cliente que precisa tratar, de maneira uniforme, objetos
individuais e suas composições deve utilizar, para essa
finalidade, o padrão Facade.
Com relação a padrões comportamentais, julgue o item seguinte.
O padrão Iterator oferece uma forma flexível de uso de
herança para estender uma funcionalidade.
Considerando o padrão GRASP, julgue o item a seguir.
Observa-se a utilização do padrão Controller quando uma
classe recebe a responsabilidade de lidar com eventos do
sistema.
Considerando o padrão GRASP, julgue o item a seguir.
Atribuir responsabilidades para abstrações, e não para
objetos, faz parte do padrão Expert.
Acerca de tecnologia em nuvem, julgue o item subsequente.
A computação em nuvem pública acessa recursos por meio
da Internet, usando interface web, com alocação e
pagamento por demanda (soluções elásticas); no entanto, o
fato de ela ser pública não significa que seja livre nem
aberta.
Acerca de tecnologia em nuvem, julgue o item subsequente.
Cluster de servidores é o componente central do datacenter
dinâmico, o qual viabiliza a computação em nuvem.
Acerca de tecnologia em nuvem, julgue o item subsequente.
O primeiro sistema operacional para computação em nuvem
foi o VMware vStorage, que utiliza os recursos da
virtualização para transformar datacenters em infraestruturas
de computação em nuvem.
Acerca de tecnologia em nuvem, julgue o item subsequente.
A ideia central da computação em nuvem é possibilitar que
as aplicações que rodam em datacenters isolados também
rodem na nuvem (Internet) em um ambiente de larga escala
e com um uso elástico de recursos.
Julgue o item a seguir, relativo a blockchain e smart contracts.
Smart contracts são indicadores de desempenho em uma
única página e seus fornecedores oferecem, tipicamente, um
conjunto predefinido de relatórios com elementos estáticos e
estrutura estanque.
Julgue o item a seguir, relativo a blockchain e smart contracts.
Blockchain é uma plataforma de código aberto que foi a primeira capaz de executar a tecnologia de contratos inteligentes e aplicações descentralizadas, oferecendo confiança e consenso nas informações trocadas entre seus usuários.
Julgue o item a seguir, relativo a blockchain e smart contracts.
Uma característica de blockchain é o fato de que seus
registros de dados são mantidos em um banco de dados
distribuído e são protegidos contra adulteração e revisão até
mesmo dos operadores dos nós do armazenamento de dados.