(1,0)
A respeito de construção de sistemas, julgue o item subsequente.
Em sistemas desenvolvidos em Java, o objetivo do framework Hibernate é a transformação das classes para tabelas de dados, com a geração dos comandos SQL.
Em relação a desenvolvimento de aplicativos, julgue o seguinte item.
Em dispositivos móveis, motion design é a utilização de técnicas para apresentar o deslocamento do usuário em um ambiente geográfico.
A linguagem GraphQL é utilizada para consulta a objetos gráficos em bancos de dados relacionais.
O modelo de acessibilidade e-MAG recomenda a criação de páginas sem atualização automática periódica.
Um dos princípios de UX determina que aplicativos para dispositivos móveis devem ter telas iniciais diferentes do mesmo sítio, com priorização do conteúdo mais relevante.
Em SOA, orquestração é a forma de arranjar serviços diferentes para serem executados em uma ordem preestabelecida.
Acerca de segurança da informação, julgue o item a seguir.
Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.
A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.
A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.
Julgue o item seguinte, relativo a mecanismo de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.
Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.
O TLS 1.1 é imune a ataques do tipo man-in-the-middle.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Recuperar senha