Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
Parceiros e fornecedores formam a terceira dimensão do gerenciamento de serviços, na qual toda organização e todo serviço dependem, até certo ponto, de serviços prestados por outras organizações.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
Os fatores ambientais da empresa que podem influenciar o processo de planejar o gerenciamento do escopo incluem, mas não estão limitados a: políticas e procedimentos, repositórios de informações históricas e lições aprendidas.
Julgue o próximo item, a respeito do COBIT 2019.
O gerenciamento de desempenho é uma parte essencial de um sistema de governança e gestão e expressa o quão bem o sistema de governança e gestão de uma organização funciona e como ele pode ser melhorado para que o nível necessário seja alcançado.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
Um ponto fundamental do Scrum é o conceito de equipe que deve ser seguido, principalmente quando se refere a equipes multifuncionais ou multidisciplinares, em que existem responsabilidades individuais e não papéis.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Em editais, a exigência de requisitos que contemplem apenas determinada empresa caracteriza uma forma de direcionamento ou favorecimento em certames licitatórios.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
A contratação de serviços técnicos especializados destinados a treinamento e aperfeiçoamento de pessoal, com profissionais ou empresas de notória especialização, será direta quando houver inviabilidade de competição.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O prazo máximo da sanção administrativa de suspensão temporária é de quatro anos.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
Em nenhuma circunstância o tratamento de dados pessoais sensíveis poderá ocorrer sem o consentimento do titular dos dados.
No que se refere à gestão de conflitos, julgue o item subsequente.
Como parte da gestão de conflitos, é importante que o gestor conheça a origem dos conflitos, que pode estar, por exemplo, na disputa de poder, nas resistências pessoais ou na falta de reconhecimento.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
O cálculo do custo da qualidade engloba os custos necessários para a execução de atividades relacionadas à qualidade, mas não os custos gerados pela falta de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na linguagem SQL, os comandos GRANT e REVOKE são exemplos do subconjunto DDL (linguagem de definição de dados), pois definem o acesso aos dados do banco.
Julgue o item a seguir, com relação aos testes de RNF (carga, estresse).
Os testes de estresse devem verificar o uso da memória ao longo do tempo para garantir que não existam perdas acumulativas.
Julgue o item a seguir, relativos aos conceitos de TDD e BDD.
No processo de TDD, o código é desenvolvido em grandes blocos de requisitos do usuário. Cada iteração resulta em um novo teste, que faz parte um conjunto de testes de regressão executado no final do processo de integração.
Acerca dos conceitos de gestão de configuração, julgue o item que se segue.
A prática DevOps visa à entrega contínua e à automação de tarefas repetitivas e tediosas, o que possibilita dedicar mais tempo à interação humana.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
No teste de fumaça (smoke test), os códigos do software são integrados em componentes bloqueadores de erros com módulos reutilizáveis necessários para implementar as funções do software.
Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.
A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.
O conjunto de valores de entrada S = {4,9; 5,0; 6,9; 7,0; 7,1} cobre os valores-limite para um aluno estar em recuperação.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Antes de utilizar o Selenium em um projeto de automação de testes, é preciso instalar as bibliotecas de linguagem para a linguagem escolhida e os drivers para os navegadores definidos.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Como possui alta taxa de velocidade, o cabo metálico é o meio de comunicação mais usado para o estabelecimento de conexão em redes de longa distância, entretanto ele apresenta algumas desvantagens em relação à fibra óptica, como o fato de ele ser de difícil manuseio e ter custo elevado.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens, tal qual o protocolo UDP.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
Acerca de routing e switching, julgue o itens seguinte.
Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado.
Com relação à segurança em redes de computadores, julgue o item subsequente.
O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.