Foram encontradas 308 questões.
A Lei Geral de Proteção de Dados Pessoais regula as atividades de tratamento de dados pessoais e protege os direitos fundamentais de liberdade e privacidade. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
( ) O tratamento de dados sensíveis exige hipóteses legais restritivas e medidas de segurança específicas para evitar discriminações indevidas ao titular das informações.
( ) O Encarregado pelo Tratamento de Dados Pessoais atua como canal de comunicação entre o controlador do tratamento, os titulares dos dados e a autoridade fiscalizadora nacional.
( ) A Lei Geral de Proteção de Dados Pessoais aplica-se apenas ao setor privado, ficando a Administração Pública isenta da responsabilidade por eventuais vazamentos de dados.
( ) O titular dos dados possui o direito de obter a confirmação do tratamento e o acesso às informações pessoais armazenadas mediante requisição fundamentada ao órgão controlador.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Redes de Computadores
Banca: Instituto Access
Orgão: CRM-PA
O modelo OSI padroniza as funções de comunicação em redes de computadores, dividindo-as em camadas para facilitar o desenvolvimento de protocolos interoperáveis. Analise as afirmativas a seguir:
I. A camada de Transporte provê mecanismos de entrega de dados ponta a ponta e controle de erro, utilizando protocolos como o Protocolo de Controle de Transmissão (TCP).
II. O roteamento de pacotes por meio da seleção do melhor caminho em uma topologia de rede complexa ocorre na camada de Rede (Camada 3) do modelo de referência OSI.
III. Equipamentos como switches que operam através de endereços físicos MAC pertencem à camada de Apresentação, pois preparam a exibição das janelas de navegação web.
Está correto o que se afirma em:
Provas
A gestão eficaz de projetos em TI exige o domínio de ferramentas de planejamento de cronograma e escopo para evitar o descumprimento de prazos e orçamentos. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
( ) O caminho crítico de um cronograma identifica a sequência de atividades com folga zero, cuja duração total determina o prazo mínimo para a conclusão do projeto.
( ) A Estrutura Analítica do Projeto (EAP) consiste na decomposição hierárquica do escopo total para facilitar o gerenciamento das entregas técnicas por parte da equipe.
( ) O termo de abertura do projeto deve ser elaborado após a conclusão das fases de execução e monitoramento, visando justificar os gastos financeiros ocorridos anteriormente.
( ) O gerenciamento das partes interessadas foca na identificação e no engajamento de pessoas ou grupos que podem influenciar os resultados pretendidos pelo projeto.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
O SonarQube centraliza métricas de qualidade de código e fornece visões consolidadas sobre o débito técnico e a segurança das aplicações. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
( ) O SonarQube utiliza 'Quality Gates' para definir as métricas mínimas de aprovação que um código deve atingir antes de ser integrado ou implantado no ambiente produtivo.
( ) A plataforma estima o débito técnico ao analisar problemas de manutenibilidade e fornecer uma estimativa de tempo necessária para a correção dos desvios identificados.
( ) A ferramenta veda a utilização de plugins externos para a análise de tecnologias legadas, operando apenas em sistemas baseados em contêineres e arquiteturas de nuvem.
( ) Através de métricas de cobertura de código, o SonarQube identifica os trechos da aplicação que não foram exercitados durante a execução da suíte de testes unitários.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
O Modelo de Maturidade para Integração de Capacidade (CMMI) é utilizado para avaliar e melhorar os processos de desenvolvimento e manutenção de software. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
( ) O nível de maturidade 2 (Gerenciado) foca na institucionalização de práticas de gerência de projetos, como controle de requisitos, planejamento e monitoramento de desempenho.
( ) No nível de maturidade 3 (Definido), os processos são padronizados para toda a organização, utilizando uma biblioteca de ativos e processos documentados e aprovados.
( ) O nível de maturidade 5 (Em Otimização) caracteriza-se pela análise estatística do desempenho, eliminando a necessidade de melhorias contínuas ou inovações incrementais.
( ) A representação contínua do CMMI permite que a organização selecione áreas de processo específicas para melhoria, independentemente da ordem dos níveis de maturidade globais.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
- Ferramentas de Desenvolvimento
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
As atividades de teste de software visam mitigar riscos e assegurar que o sistema opere conforme os requisitos funcionais e de desempenho. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:
( ) O teste de caixa-branca foca na estrutura lógica interna do código, utilizando técnicas como análise de cobertura de caminhos para validar o fluxo de controle.
( ) O teste de caixa-preta ignora a implementação interna e baseia-se nas especificações de entrada e saída para validar se as funções atendem às necessidades do usuário.
( ) Testes de regressão são realizados apenas na fase de entrega final do produto, visando validar se as novas funcionalidades apresentam performance superior às versões anteriores.
( ) A técnica de partição de equivalência visa reduzir o volume de casos de teste ao agrupar entradas que devem ser processadas de maneira idêntica pela lógica do sistema.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:
I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.
II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.
III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.
Está correto o que se afirma em:
Provas
Caderno Container