Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item.
O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema.
A respeito de tecnologias de integração, julgue o próximo item.
Em um serviço RESTful, todos os métodos são identificados pela mesma URL, sendo cada método acionado por uma porta específica.
Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
Os recursos humanos devem ser usados para ajudar as organizações a escalar e assumir tarefas frequentes e repetitivas, enquanto que as tecnologias devem ser usadas para tomadas de decisão.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
O gerente de projetos deve aplicar ao projeto, a fim de assegurar seu alinhamento, os seguintes conhecimentos e informações sobre a organização: estratégia, missão, metas e objetivos, prioridade, tática, e produtos ou serviços.
Julgue o próximo item, a respeito do COBIT 2019.
O COBIT 2019 foi desenvolvido com base nos princípios que descrevem os principais requisitos de um sistema de governança para informações e tecnologia e nos princípios para uma estrutura de governança que pode ser utilizada para construir um sistema de governança para toda a organização.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
A Sprint pode ser considerada o núcleo do Scrum, pois é nesse período que são executados eventos como: reunião de planejamento da Sprint, reunião diária, revisão da Sprint e retrospectiva da Sprint.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Por força da legislação, as microempresas e empresas de pequeno porte estão impedidas de participar de certames licitatórios relativos à contratação de soluções de TI.
Julgue o item a seguir, com base na Lei n.º 13.303/2016, que dispõe sobre o estatuto jurídico da empresa pública, da sociedade de economia mista e de suas subsidiárias no âmbito da União, dos estados, do Distrito Federal e dos municípios.
As licitações de que trata a referida lei devem observar uma sequência de fases determinada, entretanto é permitido que, excepcionalmente, a fase de habilitação anteceda a fase de julgamento, por exemplo, desde que assim esteja expressamente previsto no instrumento convocatório.
Julgue o item seguinte, quanto às funções do fiscalizador do contrato e do preposto no âmbito de contratos de bens e serviços de TI, bem como às sanções administrativas.
O fiscal requisitante do contrato é o servidor representante da área administrativa indicado pela autoridade competente dessa área para fiscalizar o contrato do ponto de vista funcional da solução de TI.
De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.
Para os efeitos da lei mencionada, considera-se informação sigilosa aquela submetida permanentemente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
O tratamento de dados pessoais somente poderá ser realizado mediante o fornecimento de consentimento, necessariamente por escrito, pelo titular dos dados.
Com relação à comunicação, julgue o item que se segue.
Escutar é uma parte importante da comunicação, tanto na gestão pessoal quanto no ambiente organizacional, logo, no ambiente organizacional, é impeditivo utilizar a técnica de escuta passiva, devendo ser utilizada a ativa.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.