O Openshift provê recursos a partir do kubernets, sendo capaz de executar e disponibilizar aplicações a partir de contêineres. As imagens dos contêineres no Openshift podem ser armazenadas no componente denominado
No desenvolvimento de serviços com a utilização do padrão RESTful, a anotação @produces é usada para
Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se essencialmente por
Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
Relacione os principais elementos descritivos dentro do BPMN, da coluna da esquerda, com o seu respectivo símbolo básico da coluna da direita:
(1) eventos
(2) gateways
(3) atividades
(A) retângulo
(B) losango
(C) círculo
Assinale a alternativa que apresenta a correlação correta.
Texto CG1A1-I 
1               “Família, família/ vive junto todo dia/ nunca perde
        essa mania” — os versos da canção Família, composta por
        Arnaldo Antunes e Tony Belotto na década de 80 do século
4      passado, no Brasil, parece que já não traduzem mais a
        realidade dos arranjos familiares. Observa-se que a solidez dos
        lugares ocupados por cada uma das pessoas, nos moldes da
7      família nuclear, não se adéqua à realidade social do momento,
        em que as relações são caracterizadas por sua dinamicidade e
        pluralidade. De acordo com o médico e psicanalista Jurandir 
10   Freire Costa, “família nem é mais um modo de transmissão do
        patrimônio material; nem de perpetuação de nomes de
        linhagens; nem da tradição moral ou religiosa; tampouco é
13    a instituição que garante a estabilidade do lugar em que são    
        educadas as crianças”. 
                Então, o que é a família? Como defini-la,
16    considerando-se que uma de suas marcas na pós-modernidade
        é justamente a falta de definição? Para a cientista social e
        política Elizabete Dória Bilac, a variabilidade histórica da
19    instituição família desafia qualquer conceito geral de família.
                A centralidade assumida pelos interesses individuais
        no mundo contemporâneo é um dos aspectos que influenciam
22    a singularidade de cada família e distinguem os propósitos que
        justificam a escolha de duas pessoas ou mais viverem juntas,
        compartilhando regras, necessidades e obrigações. Se não é
25    fácil definir a família, é legítimo o esforço de tentar decifrar
        quem é o homem pós-moderno e quais as necessidades     
        emergentes que o impulsionam ao encontro com o outro, seja
28    no espaço social, seja no interior da família, produzindo
        significados e razões que o lançam na busca de realização.
                Segundo o filósofo francês Dany-Robert Dufour, a
31    pós-modernidade produz um sujeito não engendrado, o que
        significa um sujeito que se vê na posição de não dever mais
        nada à geração precedente. Trata-se de uma condição que
34    comporta riscos, pois, segundo Dufour, desaparece o motivo
        geracional. No que tange à família, a consequência é o
        surgimento de relações pautadas em trocas reais e carentes de
37    valores simbólicos que se contraponham à lógica do consumo.
        Assim, assiste-se a uma ruptura na ordem da transmissão, o que
        gera indivíduos desprovidos de identidade sólida, condição esta
40   que acarreta a redução de sua capacidade crítica e dificulta o
        estabelecimento de compromisso com a causa que lhe precede.
Fernanda Simplício Cardoso e Leila Maria Torraca de Brito. Reflexões sobre a paternidade na pós-modernidade. Internet:<www.newpsi.bvs-psi.org.br> (com adaptações).
No texto CG1A1-I, o trecho “Observa-se que a solidez dos lugares ocupados por cada uma das pessoas, nos moldes da família nuclear, não se adéqua à realidade social do momento, em que as relações são caracterizadas por sua dinamicidade e pluralidade.” (R. 5 a 9) permaneceria gramaticalmente correto e com seu sentido original caso
A Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou execução de contratos a pedido do titular. As hipóteses em questão são exemplos de
De acordo com a Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), as atividades de tratamento de dados pessoais devem observar a boa-fé e o princípio
O administrador de dados e o administrador do banco de dados exercem funções-chave na administração de banco de dados. Ao responsável pelas decisões estratégicas e de normas com relação aos dados da empresa cabe também
Com base na NBR ISO/IEC 27002, assinale a opção que indica o instrumento que caracteriza a segurança da informação na organização, seu escopo e sua importância, e no qual a direção declara comprometimento e apoio às metas do SGSI, e que este esteja alinhado às estratégias e aos objetivos do negócio.
O Clean Code deve considerar também o momento de teste do software em desenvolvimento. O Teste Limpo deve

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: (com adaptações)
No período em que se insere no texto CG1A1-II, a oração “Ao coletar um dado” (R.14) exprime uma circunstância de
Relacione às camadas do Modelo OSI da coluna da esquerda com o respectivo protocolo da coluna da direita:
(1) Transporte
(2) Enlace
(3) Aplicação
(4) Rede
(A) IPsec
(B) POP3
(C) UDP
(D) Ethernet
Assinale a alternativa que apresenta a correlação correta.
Um identificador é uma palavra usada para identificar variáveis, constantes e funções criadas pelo programador. Um identificador JavaScript deve começar com:
Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito
O médico de hospital privado que suspeitar de violência praticada contra pessoa com deficiência deverá notificar 
I a autoridade policial. 
II o Ministério Público. 
III os conselhos dos direitos da pessoa com deficiência. 
Assinale a opção correta.
Página 1