Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O princípio da segregação de interface dos padrões SOLID define que uma classe deve possuir somente uma operação para ser executada.
Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O padrão de comportamento Command permite representar comandos como objetos, sem a necessidade de saber como a operação é executada.
Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
O elemento central do SVS é a cadeia de valor de serviço, um modelo operacional que delineia as principais atividades necessárias para responder à demanda e facilitar a criação de valor por meio da criação e do gerenciamento de produtos e serviços.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
O gerenciamento de integração do projeto inclui os processos necessários para assegurar que o projeto abarque todo o trabalho, e apenas o necessário, para que se conclua com sucesso.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
Em um ambiente de DevOps, o gerenciamento de liberação é geralmente integrado à cadeia de ferramentas de integração contínua e implantação contínua.
No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente.
Metodologias ágeis e práticas de gerenciamento de serviços não possuem pontos em comum e não podem ser combinadas para produção de práticas altamente eficazes.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Em uma contratação de solução de TI, é na fase de planejamento que ocorre a definição dos planos de ação de TI de curto, médio e longo prazo e que é feita a identificação das oportunidades de soluções de TI.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
É dispensável a realização de licitação por empresas públicas e sociedades de economia mista quando as propostas apresentadas consignarem preços inferiores aos praticados no mercado nacional.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O preposto, também chamado de fiscal auxiliar, é o servidor representante da área de tecnologia da informação da contratante indicado pela autoridade competente dessa área para exercer as funções principais de auxiliar o fiscal de contrato e substituí-lo em caso de afastamento.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
Nos termos da LGPD, banco de dados é todo conjunto não estruturado de dados pessoais estabelecido em um ou em vários locais, em suporte eletrônico ou físico.
Acerca dos princípios fundamentais da administração pública, julgue o item a seguir.
O princípio constitucional da eficiência administrativa na administração pública desobriga a exigência de se alcançar a solução da finalidade pública, uma vez que esse princípio visa que a ação seja realizada da melhor forma possível, em atendimento ao interesse público.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Oportunidade, continuidade e robustez são características da confiabilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.