Questões de Concurso Para cespe / cebraspe

Foram encontradas 338.630 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3257365 Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis. 

Na metodologia XP, o refatoramento consiste na implementação das funcionalidades cujos componentes do código-fonte devem ser integrados várias vezes, à medida que tais funcionalidades sejam desenvolvidas e testadas unitariamente. 
Alternativas
Q3257364 Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis. 

Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban. 
Alternativas
Q3257363 Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis. 

Na metodologia XP, os releases devem ser tão grandes quanto possível, de maneira a conter a maior quantidade de requisitos importantes implementados e entregues para o cliente. 
Alternativas
Q3257362 Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis. 

No Scrum, o product owner é responsável por maximizar o valor do produto resultante do trabalho do scrum team, além de criar o sprint backlog. 
Alternativas
Q3257361 Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis. 

Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa. 
Alternativas
Q3257360 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento. 
Alternativas
Q3257359 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas. 
Alternativas
Q3257358 Sistemas Operacionais
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos. 
Alternativas
Q3257357 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

Em relação ao trabalho remoto, a norma ISO 27001 define as informações que podem ser acessadas remotamente. 
Alternativas
Q3257356 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação. 
Alternativas
Q3257355 Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. 

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Alternativas
Q3257354 Segurança da Informação
No que se refere a DevOps, julgue o item subsequente.

Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central. 
Alternativas
Q3257353 Engenharia de Software
No que se refere a DevOps, julgue o item subsequente.

Em uma pipeline ideal de CI/CD, os commits devem ser executados semanalmente, de preferência no mesmo dia da semana. 
Alternativas
Q3257352 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
Alternativas
Q3257351 Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item. 

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema. 
Alternativas
Q3257350 Administração Geral
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela. 
Alternativas
Q3257349 Segurança da Informação
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir. 

Um dos riscos de segurança do OWASP Top 10 é a falha no controle de acesso, o que propicia a exposição de informações sensíveis, como senhas e dados financeiros. 
Alternativas
Q3257348 Sistemas Operacionais
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Se um processo dentro de um pod sofrer um deadlock, deve-se utilizar a verificação de sanidade de processo para resolver esse problema e garantir que a aplicação esteja sempre no estado ativo. 
Alternativas
Q3257347 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

Na fase de compilação do ciclo de vida do DevSecOps, os desenvolvedores, os operadores de aplicativos e as equipes de operadores de cluster trabalham juntos para estabelecer controles de segurança para os pipelines de implantação contínua (CD), a fim de construir código seguro no ambiente de produção. 
Alternativas
Q3257346 Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker. 

O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services. 
Alternativas
Respostas
6101: E
6102: C
6103: E
6104: E
6105: E
6106: C
6107: C
6108: E
6109: E
6110: C
6111: E
6112: C
6113: E
6114: E
6115: C
6116: C
6117: E
6118: E
6119: E
6120: C