Julgue o item a seguir, relativos a gerenciamento de projetos de acordo com o PMBOK 7.ª edição.
É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas
“O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema, podendo usar: imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de animação e composição de slides.”
Sobre os recursos do programa Microsoft PowerPoint 2019, avalie as seguintes afirmações:
I. O usuário pode utilizar a ajuda de Inteligência Artificial, conhecida como Copiloto, para gerar conteúdo das apresentações automaticamente a partir de uma descrição textual da mesma.
II. O usuário pode gravar sua apresentação do PowerPoint, ou um único slide, e capturar a voz, gestos de tinta.
III. O usuário pode criar uma apresentação de autoexecução para execução autônoma em um estande ou quiosque de uma feira de negócios ou convenção ou salvá-la como um vídeo e enviá-la a um cliente.
IV. O usuário pode criar slides bem projetados e impactantes com a ajuda gratuita da geração automática de slides com o Designer do PowerPoint.
Observe o script de criação e concessão de privilégios em Oracle:
----conexão no banco de dados xpto
CONNECT adm@xpto
----criação de usuário no banco de dados xpto
CREATE USER user1
IDENTIFIED BY senha1
DEFAULT TABLESPACE "usr_dados"
TEMPORARY TABLESPACE "temp"
ACCOUNT UNLOCK;
GRANT CONNECT TO user1;
GRANT SELECT ANY TABLE TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab1 TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab2 TO user1;
REVOKE SELECT ON apl.tab2 FROM user1;
Após a execução do script apresentado, é correto afirmar que
"user1" tem permissão de executar qualquer Data Manipulation
Language (DML):
Quanto aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware do tipo bomba lógica.
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente:
Relaciones as aplicações de segurança da informação com suas respectivas definições.
1. Proxy
2. DMZ
3. Antivírus
4. Antispam
( ) Software que previne, detecta e remove malware, incluindo vírus de computador, worms de computador, cavalos de Tróia, spyware e adware.
( ) Uma área intermediária entre duas redes projetada para fornecer servidores e filtragem de firewall entre uma rede interna confiável e a rede externa não confiável.
( ) Software ou a processos de detecção e análise que têm como objetivo bloquear mensagens indesejadas que podem conter golpes, ameaças ou outras informações não solicitadas.
( ) Intercepta pedidos de informação de usuários externos e fornece a informação solicitada recuperando-a de um servidor interno, protegendo e minimizando a demanda em servidores internos.
Assinale a opção que indica a relação correta, na ordem apresentada:
No contexto das redes de computadores, avalie as afirmativas a seguir.
I. A internet é uma rede de computadores de alcance global, enquanto a Intranet é uma rede privada restrita a uma organização ou grupo.
II. A Internet é acessível a qualquer pessoa com um dispositivo conectado à rede, enquanto a Intranet exige autenticação e autorização para acesso.
III. A Internet utiliza o protocolo TCP/IP, enquanto a Intranet só admite o protocolo IPX/SPX.
Está correto o que se afirma em:
Uma planilha consiste no arquivo completo, contendo todas as suas abas ou folhas de cálculo. No Calc, são inicialmente abertas três folhas de cálculo, automaticamente nomeadas como Planilha 1, Planilha 2 e Planilha 3, o que pode causar alguma confusão em termos de terminologia. No entanto, você tem a liberdade de excluir ou adicionar novas folhas de cálculo conforme sua preferência. Além disso, é possível ocultar colunas ou linhas selecionadas, e os dados ocultos não serão exibidos durante a impressão. Vale ressaltar que no Calc não existe uma função para preencher automaticamente determinados dados com frequência, portanto, o usuário precisará digitá-los manualmente.
Uma personal trainer muito conhecida pela qualidade técnica de suas aulas e rigor profissional, depois de 15 anos de profissão, decidiu finalmente render-se às redes sociais: criou um perfil no Instagram para divulgar o seu trabalho com vídeos de treinos que ela mesma realiza. Porém, em um primeiro momento, manteve a conta privada, a fim de controlar quem a seguia.
Certa vez, um de seus amigos, utilizando o aplicativo, notou que ela publicou um vídeo com duração de um minuto de um de seus treinos em seu feed. Imaginou que, já que possui muitos seguidores, conseguiria dar maior visibilidade ao ótimo trabalho da amiga se o compartilhasse de alguma forma em sua conta.
A fim de que ele consiga divulgar o trabalho da amiga, o amigo deve:
É comum o uso de soluções oferecidas por serviços de software (SaaS), plataformas (PaaS) e infraestrutura (IaaS) disponibilizados na nuvem, os quais podem ser contratados para integrar a infraestrutura das instituições.
Em relação às plataformas (IaaS, PaaS e SaaS), analise os itens a seguir.
I. IaaS, PaaS e SaaS são mutuamente exclusivos.
II. Para a atividade de Desenvolvimento de Software deve-se optar prioritariamente pela IaaS, ao invés da PaaS.
III. O benefício principal do SaaS é que ele transfere toda a infraestrutura e o gerenciamento do aplicativo para o fornecedor do serviço, enquanto o principal benefício da PaaS é permitir aos clientes desenvolver, testar, implementar, executar, atualizar e ajustar a escala de aplicativos de forma mais rápida e com custo reduzido do que eles poderiam se tivessem que desenvolver e gerenciar sua própria plataforma no local.
Está correto o que se afirma em:
Assinale a opção que corresponde a uma prática recomendada em relação a backups.
A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços se denomina:
Relacione as tags semânticas incorporadas à linguagem HTML5 com suas respectivas aplicações.
1. <article>
2. <aside>
3. <header>
4. <nav>
( ) Utilizado quando precisamos representar um agrupamento de links de navegação.
( ) Utilizado quando precisamos declarar um conteúdo que não precisa de outro para fazer sentido em um documento HTML.
( ) Utilizado para representar o cabeçalho de um documento ou seção declarado no HTML.
( ) Utilizado quando precisamos criar um conteúdo de apoio/adicional ao conteúdo principal.
Assinale a opção que indica a relação correta, na ordem apresentada.
O URL (Uniform Resource Locator) é o formato para designar um endereço na Internet. Sobre o URL, é correto afirmar que
Considerando a pasta denominada Cofre Pessoal, disponibilizada por meio do OneDrive, é correto afirmar que