Filtrar


Questões por página:

A Lei Geral de Proteção de Dados Pessoais regula as atividades de tratamento de dados pessoais e protege os direitos fundamentais de liberdade e privacidade. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:



(__) O tratamento de dados sensíveis exige hipóteses legais restritivas e medidas de segurança específicas para evitar discriminações indevidas ao titular das informações.


(__) O Encarregado pelo Tratamento de Dados Pessoais atua como canal de comunicação entre o controlador do tratamento, os titulares dos dados e a autoridade fiscalizadora nacional.


(__) A Lei Geral de Proteção de Dados Pessoais aplica-se apenas ao setor privado, ficando a Administração Pública isenta da responsabilidade por eventuais vazamentos de dados.


(__) O titular dos dados possui o direito de obter a confirmação do tratamento e o acesso às informações pessoais armazenadas mediante requisição fundamentada ao órgão controlador.



Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

A análise estática identifica falhas e vulnerabilidades no código-fonte sem a necessidade de execução do programa, agindo como uma camada preventiva de segurança. No que tange a essa técnica de inspeção, assinale a alternativa correta.

O modelo OSI padroniza as funções de comunicação em redes de computadores, dividindo-as em camadas para facilitar o desenvolvimento de protocolos interoperáveis. Analise as afirmativas a seguir:



I. A camada de Transporte provê mecanismos de entrega de dados ponta a ponta e controle de erro, utilizando protocolos como o Protocolo de Controle de Transmissão (TCP).


II. O roteamento de pacotes por meio da seleção do melhor caminho em uma topologia de rede complexa ocorre na camada de Rede (Camada 3) do modelo de referência OSI.


III. Equipamentos como switches que operam através de endereços físicos MAC pertencem à camada de Apresentação, pois preparam a exibição das janelas de navegação web.



Está correto o que se afirma em:

A gestão eficaz de projetos em TI exige o domínio de ferramentas de planejamento de cronograma e escopo para evitar o descumprimento de prazos e orçamentos. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:



(__) O caminho crítico de um cronograma identifica a sequência de atividades com folga zero, cuja duração total determina o prazo mínimo para a conclusão do projeto.


(__) A Estrutura Analítica do Projeto (EAP) consiste na decomposição hierárquica do escopo total para facilitar o gerenciamento das entregas técnicas por parte da equipe.


(__) O termo de abertura do projeto deve ser elaborado após a conclusão das fases de execução e monitoramento, visando justificar os gastos financeiros ocorridos anteriormente.


(__) O gerenciamento das partes interessadas foca na identificação e no engajamento de pessoas ou grupos que podem influenciar os resultados pretendidos pelo projeto.



Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

O SonarQube centraliza métricas de qualidade de código e fornece visões consolidadas sobre o débito técnico e a segurança das aplicações. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:



(__) O SonarQube utiliza 'Quality Gates' para definir as métricas mínimas de aprovação que um código deve atingir antes de ser integrado ou implantado no ambiente produtivo.


(__) A plataforma estima o débito técnico ao analisar problemas de manutenibilidade e fornecer uma estimativa de tempo necessária para a correção dos desvios identificados.


(__) A ferramenta veda a utilização de plugins externos para a análise de tecnologias legadas, operando apenas em sistemas baseados em contêineres e arquiteturas de nuvem.


(__) Através de métricas de cobertura de código, o SonarQube identifica os trechos da aplicação que não foram exercitados durante a execução da suíte de testes unitários.



Assinale a alternativa que apresenta a sequência correta, de cima para baixo.