De acordo com a Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.
Para os efeitos da lei mencionada, considera-se informação sigilosa aquela submetida permanentemente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado.
Tendo como referência o disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais — LGPD), julgue o seguinte item.
O tratamento de dados pessoais somente poderá ser realizado mediante o fornecimento de consentimento, necessariamente por escrito, pelo titular dos dados.
Em relação à cultura organizacional, julgue o item a seguir.
A despeito de as organizações agregarem pessoas que visam alcançar a realização de projetos, em ambientes com cultura funcional o estilo da organização não afeta a maneira como ela conduz os projetos.
Com relação à comunicação, julgue o item que se segue.
Escutar é uma parte importante da comunicação, tanto na gestão pessoal quanto no ambiente organizacional, logo, no ambiente organizacional, é impeditivo utilizar a técnica de escuta passiva, devendo ser utilizada a ativa.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema.
No que se refere a testes ágeis, julgue o próximo item.
Entre os métodos de testes ágeis, o TDD (test-driven development) é uma extensão do BDD (behavior driven development).
A respeito da arquitetura de banco de dados relacional, julgue o item seguinte.
A fim de evitar a criação de novos códigos para funções de acesso a dados, os bancos de dados relacionais permitem procedimentos armazenados, os quais são blocos de código que podem ser acessados com uma simples chamada de aplicativos.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Considerando-se uma tabela nomeada empregados que contém, entre outras colunas, uma identificada como nome, o comando SQL que retorna o nome de todos os empregados que tenham o nome luiz ou luis é o seguinte. SELECT nome FROM empregados WHERE nome like '%lui_%'
Julgue o item a seguir, acerca de engenharia de requisitos.
Requisitos não funcionais de um sistema descrevem seu objetivo e dependem do tipo de software a ser desenvolvido, dos usuários esperados para o software e da abordagem geral adotada pela organização ao escrever os requisitos
No que concerne a qualidade de software, julgue o item seguinte.
Define-se confiabilidade de software como a probabilidade de operação, sem falhas, de um programa de computador em dado ambiente por determinado tempo.
No que se refere aos conceitos de orientação a objetos, julgue o item a seguir.
Nas classes abstratas, que servem de modelo para outras classes, é obrigatória a existência de pelo menos um método abstrato, sem corpo.