Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
Os recursos humanos devem ser usados para ajudar as organizações a escalar e assumir tarefas frequentes e repetitivas, enquanto que as tecnologias devem ser usadas para tomadas de decisão.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
O gerente de projetos deve aplicar ao projeto, a fim de assegurar seu alinhamento, os seguintes conhecimentos e informações sobre a organização: estratégia, missão, metas e objetivos, prioridade, tática, e produtos ou serviços.
Julgue o próximo item, a respeito do COBIT 2019.
O COBIT 2019 foi desenvolvido com base nos princípios que descrevem os principais requisitos de um sistema de governança para informações e tecnologia e nos princípios para uma estrutura de governança que pode ser utilizada para construir um sistema de governança para toda a organização.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
A Sprint pode ser considerada o núcleo do Scrum, pois é nesse período que são executados eventos como: reunião de planejamento da Sprint, reunião diária, revisão da Sprint e retrospectiva da Sprint.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Por força da legislação, as microempresas e empresas de pequeno porte estão impedidas de participar de certames licitatórios relativos à contratação de soluções de TI.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
As licitações de que trata a referida lei devem observar uma sequência de fases determinada, entretanto é permitido que, excepcionalmente, a fase de habilitação anteceda a fase de julgamento, por exemplo, desde que assim esteja expressamente previsto no instrumento convocatório.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O fiscal requisitante do contrato é o servidor representante da área administrativa indicado pela autoridade competente dessa área para fiscalizar o contrato do ponto de vista funcional da solução de TI.
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.
Para os efeitos da lei mencionada, considera-se informação sigilosa aquela submetida permanentemente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
O tratamento de dados pessoais somente poderá ser realizado mediante o fornecimento de consentimento, necessariamente por escrito, pelo titular dos dados.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o TDD (test-driven development) é uma extensão do BDD (behavior driven development).
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A fim de evitar a criação de novos códigos para funções de acesso a dados, os bancos de dados relacionais permitem procedimentos armazenados, os quais são blocos de código que podem ser acessados com uma simples chamada de aplicativos.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Considerando-se uma tabela nomeada empregados que contém, entre outras colunas, uma identificada como nome, o comando SQL que retorna o nome de todos os empregados que tenham o nome luiz ou luis é o seguinte. SELECT nome FROM empregados WHERE nome like '%lui_%'
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos não funcionais de um sistema descrevem seu objetivo e dependem do tipo de software a ser desenvolvido, dos usuários esperados para o software e da abordagem geral adotada pela organização ao escrever os requisitos
No que concerne a qualidade de software, julgue o item seguinte.
Define-se confiabilidade de software como a probabilidade de operação, sem falhas, de um programa de computador em dado ambiente por determinado tempo.
No que se refere aos conceitos de orientação a objetos, julgue o item a seguir.
Nas classes abstratas, que servem de modelo para outras classes, é obrigatória a existência de pelo menos um método abstrato, sem corpo.
Julgue o próximo item, relativos a conceitos, processos e ciclo de vida dos testes de software.
O teste estático é uma técnica de verificação de software que revisa o código do programa para identificar se ele representa as especificações produzidas para o software.
Com base nessas informações, julgue o item a seguir, acerca da previsão de testes a serem realizados no trecho de código apresentado.
No teste de caixa branca, conforme indicação do algoritmo, estima-se que o número mínimo de casos de teste para 100% da cobertura de decisão do código será de quatro casos.
Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.
Na programação de um script Selenium, a sincronização do código ao estado atual do navegador pode ser realizada com uma espera explícita, durante a qual o código interrompe a execução do programa até que se resolva a condição definida ou decorra o limite de espera da chamada.
Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.
Pontos de troca de tráfego são sistemas complexos de comutação que permitem a conexão das redes de backbone.
Com relação aos protocolos da família TCP/IP, julgue o item que se segue.
A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.
Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.
O RMON MIB (Remote Monitoring MIB) foi projetado com o objetivo de realizar monitoramento preemptivo, ou seja, o monitor fica sempre ativo, continuamente rodando diagnósticos e armazenando dados.
Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.
O elemento de entrada da rede responsável pelo recebimento de datagramas, no modelo de rede MPLS, é denominado de LSP definido.
Acerca de routing e switching, julgue o itens seguinte.
A estratégia switching pode ser aplicada para melhorar o desempenho de uma rede.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. 85 Os ataques de flood podem afetar a disponibilidade da rede por meio de requisições simultâneas de grandes grupos de pacotes para diversas portas aleatórias de um servidor.