Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
No que se refere a OAuth, julgue o seguinte item.
A parte com capacidade de conceder acesso aos recursos protegidos é o servidor de recurso.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
O TDD (test-driven development), como atividade da XP, é uma forma disciplinada de organizar o código, alterando-o de modo a aprimorar sua estrutura interna, sem que se altere o comportamento externo do software.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Sprint é uma lista de requisitos organizados por funcionalidades priorizadas, cujos itens podem ser adicionados a qualquer momento, exceto durante sua execução, que possui duração de um mês ou menos.
A respeito de banco de dados, julgue o item subsequente.
No modelo entidade × relacionamento, os atributos determinantes identificam um valor específico na tabela, podendo existir mais de um valor simultaneamente.
Julgue o seguinte item, relativos a linguagens de programação.
Na programação orientada a objetos, as instâncias são criadas a partir de uma classe e compartilham os métodos e atributos dessa classe, assim como os conteúdos desses atributos.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
O protocolo SSL/TLS funciona por meio da troca de certificados assinados digitalmente entre o computador do usuário e o servidor da aplicação.
Julgue o item subsequente, a respeito de especificação de requisitos.
O objetivo principal da especificação é documentar todas as necessidades dos clientes e obter um aceite quanto às entregas de produto propostas..
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
O teste unitário é o processo de testar os componentes de programa, como métodos ou classes de objeto.
Julgue o próximo item, com relação a qualidade de software.
O padrão ISO 9126, desenvolvido como tentativa de identificar os atributos fundamentais de qualidade de software para computador, identifica estes seis atributos fundamentais de qualidade: a funcionalidade, a confiabilidade, a usabilidade, a eficiência, a facilidade de manutenção e a portabilidade.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
O elemento central do SVS é a cadeia de valor de serviço, um modelo operacional que delineia as principais atividades necessárias para responder à demanda e facilitar a criação de valor por meio da criação e do gerenciamento de produtos e serviços.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
O gerenciamento de integração do projeto inclui os processos necessários para assegurar que o projeto abarque todo o trabalho, e apenas o necessário, para que se conclua com sucesso.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
Em um ambiente de DevOps, o gerenciamento de liberação é geralmente integrado à cadeia de ferramentas de integração contínua e implantação contínua.
No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente.
Metodologias ágeis e práticas de gerenciamento de serviços não possuem pontos em comum e não podem ser combinadas para produção de práticas altamente eficazes.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Em uma contratação de solução de TI, é na fase de planejamento que ocorre a definição dos planos de ação de TI de curto, médio e longo prazo e que é feita a identificação das oportunidades de soluções de TI.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
É dispensável a realização de licitação por empresas públicas e sociedades de economia mista quando as propostas apresentadas consignarem preços inferiores aos praticados no mercado nacional.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O preposto, também chamado de fiscal auxiliar, é o servidor representante da área de tecnologia da informação da contratante indicado pela autoridade competente dessa área para exercer as funções principais de auxiliar o fiscal de contrato e substituí-lo em caso de afastamento.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
Nos termos da LGPD, banco de dados é todo conjunto não estruturado de dados pessoais estabelecido em um ou em vários locais, em suporte eletrônico ou físico.
Acerca dos princípios fundamentais da administração pública, julgue o item a seguir.
O princípio constitucional da eficiência administrativa na administração pública desobriga a exigência de se alcançar a solução da finalidade pública, uma vez que esse princípio visa que a ação seja realizada da melhor forma possível, em atendimento ao interesse público.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Oportunidade, continuidade e robustez são características da confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O método Kanban pode ser utilizado em substituição à metodologia Scrum, mas também ambos podem ser combinados para o alcance de resultados mais eficazes.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Entre as atividades que ajudam uma equipe a atingir o alto padrão de qualidade de software, a garantia da qualidade é aquela que engloba um conjunto de ações de engenharia de
software que contribui para que cada produto resultante atinja suas metas de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na álgebra relacional, a operação projeção, representada pela letra grega π (pi), é classificada como uma operação unária, por operar sobre apenas um conjunto de entrada.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
O objetivo do teste de integração é verificar se os requisitosatendem a especificação e se as funcionalidades do sistema foram implementadas corretamente, sendo todo o sistema testado de modo a simular um ambiente de execução real.