A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio independem das classes de infraestrutura, tecnologias e sistemas externos.
Com base nas melhores práticas do ITIL v4, julgue o itenm a seguir.
Em gerenciamento de serviços, recomenda-se, para um processo, serviço ou procedimento, que se utilize o máximo de etapas necessárias para a sua conclusão e que se elimine qualquer processo, serviço ou procedimento que produza valor ou resultado útil.
Acerca da governança de TI e de aspectos relacionados ao gerenciamento de projetos, julgue o seguinte item.
Ferramenta de cronograma é um fator ambiental da empresa que pode influenciar o processo de sequenciar as atividades.
Julgue o próximo item, a respeito do COBIT 2019.
A terceira fase da implementação do COBIT 2019 se baseia em alinhar os objetivos relacionados à tecnologia da informação com as estratégias e riscos da organização, priorizando as metas organizacionais, as metas de alinhamento e os processos mais desafiadores.
Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.
A equipe de desenvolvimento é responsável por controlar e priorizar a lista de itens que contempla todas as necessidades para a construção do produto.
No que se refere à governança de tecnologia da informação (TI) e aos aspectos relacionados à metodologia ágil e ITIL, julgue o item subsequente.
Na elaboração do plano diretor de tecnologia da informação (PDTI), é fundamental a existência de um comitê estratégico de TI formado por representantes das diversas áreas do órgão e com poder de decisão sobre os investimentos relacionados à tecnologia da informação.
No que se refere à gestão de contratação de serviços e soluções de TI na administração pública, julgue o item a seguir.
Os órgãos públicos, tanto os da administração direta quanto os da administração indireta, somente podem contratar soluções de TI que possuem tecnologia desenvolvida no Brasil.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o BDD (behavior driven development) é aquele que, por natureza, é o mais orientado para o cliente.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
Um modelo relacional de banco de dados não separa as estruturas de armazenamento físicas das estruturas de dados lógicas, assim administradores de banco de dados podem gerenciar tanto o armazenamento de dados físicos quanto o acesso a esses dados.
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A atomicidade, uma das propriedades essenciais de um modelo relacional de banco de dados, define todos os elementos que compõem uma transação completa do banco de dados.