Com relação aos princípios fundamentais de segurança de Informação que devem ser assegurados por um gestor de segurança de uma corporação, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Um programa de segurança pode ter diversos objetivos, seus princípios são referenciados sob a forma de um triângulo no qual os vértices representam a completude, a integridade e a disponibilidade de dados.
( ) A completude se refere ao limite em termos de quem pode obter que tipo de informação do sistema dentre do escopo da organização.
( ) A integridade se refere a ser correto e consistente com o estado ou informação pretendida, modificação não autorizadas (deliberadas ou acidentais), representam violações de integridade.
As afirmativas são, respectivamente:
Com relação a Gestão de Projetos, analise os itens a seguir:
I. O gerenciamento de projetos, para o resultado final, envolve a seguinte série de atividades fundamentais: planejamento, execução, monitoramento e controle e encerramento.
II. Dentre as metodologias para a gestão de projetos podem ser identificados métodos clássicos, como cascata (ou waterfall), e metodologias ágeis, como scrum.
III. Como parte essencial da engenharia de software o gerenciamento de projetos de software precisa garantir as restrições de cronograma e de orçamento da organização, entretanto, nem mesmo o bom gerenciamento consegue garantir o sucesso do projeto.
Está correto o que se afirma em:
O desenvolvimento de páginas web tem sido aperfeiçoado com a aplicação de Responsive web design (RWD, ou Design Responsivo).
Com relação às tecnologias envolvidas no desenvolvimento de software responsivo, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A base do design responsivo é a combinação de Hyper Text Markup Languague (HTML), que controla principalmente a estrutura, os elementos e o conteúdo de uma página web, e Cascading Style Sheets (CSS), que é usado para editar o design e o layout dos elementos que são incluídos em uma página com HTML
( ) O design responsivo é uma tecnologia que fornece várias versões completamente diferentes de uma mesma página, onde o HTML e CSS controlam o conteúdo e o layout de uma página em qualquer navegador da web.
( ) O design responsivo é um termo usado para descrever uma abordagem ao web design, ou um conjunto de melhores práticas, usado para criar um layout que adapta a renderização de uma única versão de página e que inclui a Media queries (ou consulta de mídia) como uma parte fundamental do CSS3.
As afirmativas são, respectivamente:
Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se
Com relação as topologias de rede, analise as afirmativas a seguir.
I. A topologia Anel consiste em estações conectadas através de um caminho fechado. São capazes de transmitir e receber dados em qualquer direção, mas as configurações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em sequência ao destino.
II. Na topologia barramento a configuração consiste em vários pontos de concentração, cada um com seu conjunto próprio de terminais geograficamente concentrados. As ligações são estabelecidas apenas entre estes pontos de concentração, o que diminui consideravelmente os custos das linhas. Só estas linhas precisarão ter uma capacidade muito maior de transmissão para poder atender às requisições de comunicação exigidas pelos seus terminais.
III. Na topologia em estrela todos os usuários comunicam-se com um nó central, que tem o controle supervisor do sistema. Através deste nó central os usuários podem se comunicar entre si e com processadores remotos ou terminais. No segundo caso, o nó central funciona como um comutador de mensagens para passar os dados entre eles.
Está correto o que se afirma em:
Assinale a alternativa correta em relação à Área de Transferência do sistema operacional Windows 11.
Um e-mail recebido por um usuário de uma empresa possui o seguinte assunto:
“Fwd: Enc: Re: **Cancelamento de contrato processado**”
De acordo com padrões de preenchimento de aplicativos típicos de correio eletrônico, trata-se de uma mensagem
No MS-Excel, presente no Microsoft-365 (tendo como referência a versão 2016), em português e em sua configuração, uma planilha possui as células A1, A2 e A3, respectivamente, com os seguintes conteúdos, sem as aspas:
A1: “casa”
A2: “de”
A3: “barro”
Na célula B1, está presente a seguinte fórmula:
=CONCATENAR(A1;A2;A3)
Assinale a alternativa que apresenta o resultado produzido em B1.
No Explorador de Arquivos do Microsoft Windows 11, ao se selecionar a opção Configurações da pasta do OneDrive, abre-se uma janela com as seguintes opções:
A área de tecnologia da informação e comunicação (TIC) do Banco Central do Brasil (BCB) necessita disponibilizar determinado aplicativo para transações digitais que o BCB vem desenvolvendo, utilizando contêineres no Kubernetes junto ao seu provedor de nuvem. Existe o requisito de que essa aplicação seja gerida no modo serverless.
Tendo como referência a situação hipotética apresentada, julgue o próximo item, relativo a microsserviços e serverless.
No caso hipotético em tela, a área de TIC deve dimensionar a quantidade de pods de acordo com a demanda esperada, uma vez que os pods nesse modo são o ponto focal para avaliação de performance. Isso se deve ao fato de que, ao se utilizar o Kubernetes no modo serverless, cada pod gerencia os kubelets e os contêineres que estiverem contidos nos nós do cluster.
A respeito de aprendizagem de máquina, deep learning e processamento de linguagem natural, julgue o item seguinte:
A validação cruzada é uma técnica utilizada para prover a generalização de um modelo treinado, aprimorando seu desempenho e identificando problemas potenciais, como overfitting e underfitting.
Em relação à privacidade em governança e ética de inteligência artificial, julgue o item seguinte.
De acordo com os princípios de governança e ética relativos à inteligência artificial, a opacidade sobre os algoritmos é encorajada como prática padrão para garantir a eficácia dos
sistemas.
Acerca dos princípios e das práticas de DevOps e DevSecOps, integração e entrega contínuas, julgue o seguinte item.
A realização de testes no DevSecOps apoia-se no uso de ferramentas de teste dinâmico de segurança de aplicativos (DAST) com base nas recomendações do OWASP.
A respeito dos tipos de aprendizado de máquina, julgue o item a seguir.
O agrupamento é um método de aprendizado não supervisionado que busca a similaridade entre os dados e, uma vez identificada tal similaridade, organiza os itens em clusters específicos.
Em relação aos grandes modelos de linguagem (LLM) e à inteligência artificial generativa, julgue o item subsequente.
O parâmetro temperature em LLM regula a amplitude da diversidade e criatividade nas previsões produzidas pelo modelo.