No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir.
No modelo mental do framework de inovação Design Thinking, a divergência é o momento em que se identificam várias ideias oriundas de diferentes técnicas de levantamento de dados e informações.
A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte.
Em um processo de inovação e desenvolvimento econômico regional baseado no conhecimento, a hélice tripla de ligações apoia um espaço de consenso para a geração de ideias e
estratégias advindas do relacionamento entre setores institucionais (acadêmico, público e privado).
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Em relação a OWASP Top 10, julgue o item a seguir.
De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP.
Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.
Um aspecto central na XP é o fato de que a elaboração do projeto ocorre tanto antes quanto depois de se ter iniciado a codificação.
Julgue o item a seguir, relativos ao Scrum e ao Kanban.
Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário.
A respeito de banco de dados, julgue o item subsequente.
Tabelas que estão na primeira forma normal permitem exigir
atributos atômicos, sem multivaloração e sem relações
aninhadas.
Julgue o seguinte item, relativos a linguagens de programação.
Em JavaScript, variáveis declaradas com let podem ser usadas fora do escopo em que foram criadas.
A respeito de tecnologias e protocolos web, julgue o item que se segue.
A biblioteca React otimiza a apresentação da informação ao usuário, ao tratar os diferentes componentes da tela como apenas uma interface.
Com relação a teste unitário em engenharia de software, julgue o item a seguir.
Ao se testarem as classes do objeto, devem-se testar as amostras de operações a ele associadas, não havendo necessidade de simular todos os eventos que causam mudança de estado.
Acerca de implementação de sistemas, julgue o item que se segue.
No gerenciamento de configuração, o processo de desenvolvimento e a execução ocorrem em computadores distintos.
Julgue o próximo item, com relação a qualidade de software.
A portabilidade, atributo fundamental de qualidade do padrão ISO 9126, refere-se ao grau de otimização do uso, pelo software, dos recursos do sistema.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
Em um projeto orientado a objetos, a decomposição dosistema em objetos é influenciada por fatores como encapsulamento, granularidade e desempenho.
A respeito de tecnologias de integração, julgue o próximo item.
Microsserviços representam a fragmentação de uma API em operações menores, o que facilita a comunicação e otimiza o desenvolvimento de interfaces.
Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
São propósitos da prática de análise de negócio investigar sobre determinado negócio ou sobre um de seus elementos, definir as necessidades de negócio associadas e recomendar soluções dos problemas de negócio pertinentes, a fim de facilitar a criação de valor para as partes interessadas.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
Os ciclos de vida ágeis de projetos caracterizam-se pela elaboração progressiva dos requisitos, com base em planejamento iterativo curto e execução de ciclos, o que reduz riscos e custos.
Julgue o próximo item, a respeito do COBIT 2019.
De acordo com o COBIT 2019, um sistema de governança de tecnologia da informação (TI) deve: ser construído a partir de uma série de componentes, que podem ser de diferentes tipos e que trabalham juntos de uma forma holística; ser dinâmico, o que significa que, cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças deve ser considerado; ser adaptado às necessidades da organização, com a utilização de um conjunto de fatores de desenho como parâmetro para personalizar e priorizar os componentes do sistema de governança.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
A metodologia Lean apresenta uma proposta para aumento de produtividade e eficiência com foco em eliminação de desperdícios.
No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente.
Na ITIL v4, o gerenciamento de segurança visa a garantir que as partes interessadas recebam as informações corretas, no formato adequado, no nível certo, no momento correto e de acordo com seu nível de acesso e outras políticas relevantes.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Nas contratações de prestação de serviços de TI, cabe à administração realizar um planejamento prévio com a finalidade de identificar suas necessidades e definir as especificações que comporão o objeto a ser adquirido.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
Na realização de licitações e na celebração de contratos, as empresas públicas e sociedades de economia mista devem assegurar a seleção da proposta com menor preço, ainda que
ela não seja a mais vantajosa, pois o serviço público deve buscar, sobretudo, evitar operações em que se caracterize sobrepreço ou superfaturamento.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
Para que uma sanção seja aplicada, são necessários o registro formal da ocorrência que gerou a sanção e a previsão dessa sanção no modelo de gestão contratual.
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.
O acesso à informação compreende, entre outros, o direito de obter informação pertinente à administração do patrimônio público, à utilização de recursos públicos e a licitações e contratos administrativos.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
A Autoridade Nacional de Proteção de Dados (ANPD) é uma autarquia de natureza especial, dotada de autonomia técnica e decisória, com patrimônio próprio e com sede e foro no Distrito Federal.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano.