Questões da prova:
Cebraspe (cespe) - 2025 - BDMG - Analista de Desenvolvimento
limpar filtros
120 Questões de concurso encontradas
Página 3 de 24
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis.
No Scrum, o product owner é responsável por maximizar o valor do produto resultante do trabalho do scrum team, além de criar o sprint backlog.
No Scrum, o product owner é responsável por maximizar o valor do produto resultante do trabalho do scrum team, além de criar o sprint backlog.
Concurso:
BDMG
Disciplina:
Engenharia de Software
Julgue o próximo item, relativos a metodologias ágeis.
Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa.
Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Concurso:
BDMG
Disciplina:
Segurança da Informação
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
Concurso:
BDMG
Disciplina:
Sistemas Operacionais
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.
No framework NIST, a categoria proteger envolve os aspectos de gestão de ativos e de avaliação de riscos.