No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Em editais, a exigência de requisitos que contemplem apenas determinada empresa caracteriza uma forma de direcionamento ou favorecimento em certames licitatórios.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
A contratação de serviços técnicos especializados destinados a treinamento e aperfeiçoamento de pessoal, com profissionais ou empresas de notória especialização, será direta quando houver inviabilidade de competição.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O prazo máximo da sanção administrativa de suspensão temporária é de quatro anos.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
Em nenhuma circunstância o tratamento de dados pessoais sensíveis poderá ocorrer sem o consentimento do titular dos dados.
No que se refere à gestão de conflitos, julgue o item subsequente.
Como parte da gestão de conflitos, é importante que o gestor conheça a origem dos conflitos, que pode estar, por exemplo, na disputa de poder, nas resistências pessoais ou na falta de reconhecimento.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
O cálculo do custo da qualidade engloba os custos necessários para a execução de atividades relacionadas à qualidade, mas não os custos gerados pela falta de qualidade.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Na linguagem SQL, os comandos GRANT e REVOKE são exemplos do subconjunto DDL (linguagem de definição de dados), pois definem o acesso aos dados do banco.
Julgue o item a seguir, com relação aos testes de RNF (carga, estresse).
Os testes de estresse devem verificar o uso da memória ao longo do tempo para garantir que não existam perdas acumulativas.
Julgue o item a seguir, relativos aos conceitos de TDD e BDD.
No processo de TDD, o código é desenvolvido em grandes blocos de requisitos do usuário. Cada iteração resulta em um novo teste, que faz parte um conjunto de testes de regressão executado no final do processo de integração.