
Based on the previous text, judge the following item.
According to the text, the more technology improved and the more electric trains took over from steam-powered ones, the deeper the lines went.
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL.
A respeito de algoritmos de hash, julgue o item que se segue.
A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.
A respeito de meios de pagamento, julgue o item a seguir.
O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
A camada de Internet, que é orientada à conexão, se comunica por meio de pacotes IP ou ARP com garantia de chegada ao destino.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos switches em relaç ão a os hubs.
Em relação aos equipamentos de redes, julgue o item que se segue.
O firewall cria um perímetro de segurança entre a rede interna e a ZDM, atuando com mecanismo para manter os bons bits e descartar os maus bits.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.
Acerca do processo de planejamento estratégico, julgue o item subsequente.
A análise dos ambientes interno e externo, na elaboração de um planejamento estratégico, tem como objetivo identificar fatores que podem exercer influência no desempenho da empresa, o que pode ser realizado com a adoção da ferramenta análise de SWOT.
Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.
Em relação a esse contexto, julgue o item que se segue.
O valor de negócios de um projeto refere-se ao benefício que esse projeto fornece às partes interessadas e pode ser classificado como tangível, intangível ou ambos.
No que diz respeito ao gerenciamento de projetos, julgue o item subsequente.
Os processos de gerenciamento de projetos estão vinculados por entradas e saídas específicas, de maneira que o resultado de um processo pode tornar-se a entrada para outro processo que não esteja necessariamente no mesmo grupo de processos.
Tendo como referência o Scrum 2020, julgue o item subsequente, acerca de prática ágil para gerenciamento de projetos.
Transparência, inspeção e adaptação são valores que orientam o scrum team em seu trabalho, suas ações e seu comportamento.
Com referência às técnicas de levantamento de requisitos, julgue o seguinte item.
O levantamento de requisitos com casos de uso é muito eficaz para a elicitação de requisitos não funcionais.
Acerca dos conceitos de experiência do usuário (user experience) e dos sistemas de gestão de conteúdo, julgue o item subsequente.
A arquitetura da informação estuda a operação de uma interface de usuário para avaliar se está assegurado o correto funcionamento e o entendimento dos conteúdos com a apresentação eficiente e atrativa das informações.
Julgue o próximo item, relativo ao uso de Lean UX e Lean UX Canvas nas metodologias ágeis e experiência do usuário.
O primeiro passo no Lean UX é implementar um mínimo produto viável (MVP), o qual apoia a avaliação e o aprendizado sobre as funcionalidades da aplicação.
Acerca da metodologia Scrum, julgue o item subsequente.
Como unidade fundamental, os Scrum Teams são auto-organizados, o que significa que seus integrantes decidem, de forma coesa, os seus limites e o melhor a ser feito nas atividades relacionadas ao produto.
Com referência às técnicas de facilitação e mediação de atividades cocriativas e Design Sprints, julgue o seguinte item.
Observando-se as orientações do Google Design Sprint, a técnica storyboard é apropriada para a fase de Protótipo, no tempo em que a equipe do Design Sprint cria em conjunto um protótipo do conceito decidido na fase anterior.
Julgue o item a seguir, em relação a NPS (Net Promoter Score) e métricas de UXD (User Experience Design).
As dimensões de resultado das métricas de UX descrevem os clientes que compraram a solução de software, assim como suas percepções a respeito dessa compra.
No que se refere a frameworks de inovação e a inovação aberta, julgue o item a seguir.
A inovação aberta acoplada é um processo interativo e colaborativo de criação de valor conjunto, no qual as saídas inovadoras são criadas externamente a uma empresa individual, por meio da cooperação entre clientes, gerentes, funcionários e outras partes interessadas da empresa.
A respeito dos modelos de tripla e quádrupla hélice para um sistema de inovação, julgue o item seguinte.
O modelo de quatro hélices difere dos modelos anteriores a ele na medida em que tem como foco a consideração do impacto do meio ambiente natural no ecossistema de inovação.
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.