Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir.
Caso um usuário, ao utilizar o software de controle de versões Subversion, tente sobrescrever uma mudança já realizada por outro e isso gere uma situação designada como conflito, o software não tentará resolver automaticamente essa situação.
Julgue o item a seguir, a respeito do gerenciamento de servidores Windows e Linux.
No Linux, o comando ls -lRash sort –s lista, em ordem decrescente de tamanho, os arquivos existentes em determinado diretório, incluindo os arquivos ocultos e os presentes em seus subdiretórios.
Considere as seguintes configurações de servidores de banco dedados (SBD):

I O controle de concorrência do servidor X foi configurado parao tipo bloqueio de modo múltiplo.

II- Especificamente na tabela T do servidor X, foram criados, emdois campos distintos, dois índices (IdxA e IdxB) contendoapenas um campo para cada um: o primeiro, IdxA, do tipoprimário, e o segundo, IdxB, do tipo secundário, em um camponão chave.

III- Dois servidores foram configurados para trabalhar de formadistribuída do tipo SBDF (sistemas de banco de dadosfederado), com intuito primordial de garantir maisdisponibilidade, no caso de falha de um dos servidores.

IV- O servidor Z foi configurado com um sistema do tipo orientadoa objeto.

Com base nessas configurações, julgue o item abaixo.

Na configuração II, o índice IdxA é não denso e possui ancoragem de bloco no arquivo de dados. O índice IdxB pode ser denso ou não, mas não possui ancoragem de bloco no arquivo de dados.

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
Considerando que uma organização de tecnologia da informação (TI) seja gerenciada em conformidade com o ITIL versão 3, julgue o item a seguir.
A distribuição de chamada automática (DCA) da operação de serviço refere-se ao uso das tecnologias da informação para direcionar quaisquer serviços para o setor ou pessoa mais adequada no menor tempo possível.
Com referência às ferramentas de desenvolvimento de aplicações, inclusive para ambiente web e dispositivos móveis, julgue o item a seguir.
Uma característica positiva da ferramenta SonarQube, quando utilizada para realizar a análise estática de código-fonte, é a conveniência de instalação e utilização em dispositivos móveis.
Acerca de integração contínua e entrega contínua, julgue o próximo item.
Para que a prática de integração contínua seja eficiente, é necessário parametrizar e automatizar várias atividades relativas à gerência da configuração, não somente do código-fonte produzido, mas também de bibliotecas e componentes externos.
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
Julgue o item subsequente, a respeito de modelagem dimensional e análise de requisitos para sistemas analíticos.
O paralelismo, característica desejável de uma ferramenta de ETL, oferece suporte às operações de vários segmentos e a execução de código executável de forma paralela.
Acerca de integração contínua e entrega contínua, julgue o próximo item.
Na gerência de um pipeline de implantação (deployment pipeline), recomenda-se que o código-fonte seja compilado repetidas vezes em contextos diferentes: durante o estágio de commit, nos testes de aceitação, nos testes de capacidade e nos testes exploratórios.

Julgue o item que se segue, a respeito de redes de computadores.

Em projetos VOIP, deve-se procurar eliminar os atrasosfim-a-fim e a variação de atraso no receptor para áudio.

Problemas como esses podem ser solucionados pelo FEC (forward error correction), que é um método compatível com o RTP (real-time transport protocol).

Acerca da Lei de Acesso à Informação, julgue o item abaixo.

Classificam-se como reservadas as informações que puderem colocar em risco a segurança do presidente, do vice-presidente da República e de respectivos cônjuges e filhos. Essas informações ficam sob sigilo pelo prazo de cinco anos, que é o prazo máximo de restrição de acesso à informação classificada como reservada.

Acerca da gestão e do planejamento estratégico, julgue o item subsequente.
Uma organização não contrariará a natureza do seu campo de atuação, caso atue estrategicamente em uma área de negócio fora da abrangência de sua missão.

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Ainda com relação às Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o próximo item.
A contratante deve executar todas as etapas da fase de planejamento da contratação, inclusive nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada. No entanto, caso o órgão ou entidade seja partícipe da licitação, ficam dispensadas as etapas de análise de riscos e termo de referência ou projeto básico.
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Na contratação de soluções de TI pelos órgãos integrantes do SISP, é atribuída ao servidor representante da área de TI a função de fiscalizar técnica e administrativamente o contrato.
Página 4