O UML (Unified Modeling Language) possui uma subdivisão denominada Diagramas de Interação. Dentro dessa subdivisão encontra-se quatro principais diagramas tais como:
(1) Diagrama de Classes
(2) Diagrama de Sequência
(3) Diagrama de Tempo
(4) Diagrama de Comunicação
Assinale a alternativa correta.
Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
Assinale a opção que apresenta a classe de códigos HTTP/HTTPS para requisição feita por um cliente a um serviço REST para informar que o resultado da requisição não foi concluído devido a um erro do servidor ao processar a solicitação.
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
De acordo com a Resolução n.º 211/2015 do CNJ, o estabelecimento de estratégias, indicadores e metas institucionais, a aprovação de planos de ações e a orientação das iniciativas e dos investimentos tecnológicos no âmbito institucional são
Segundo os níveis de maturidade do MR-MPS-SW, atingir o nível D é uma combinação entre processos e sua capacidade. Sabendo-se que AP é atributo de processo, isso significa que
Quanto aos protocolos SIP e H.323 analise as afirmativas abaixo e assinale a alternativa correta.
I. atualmente os sistemas de videoconferência estão divididos em aplicações H.323 e SIP.
II. tanto o SIP, como o H.323, utilizam-se dos protocolos de transporte RTP/RTCP.
III. o SIP tem arquitetura similar ao protocolo HTTP (Cliente/Servidor).
No Linux, um processo, por si só, não é elegível para receber tempo de CPU. Essa ação depende, basicamente, do seu estado da execução. O processo está administrativamente proibido de executar no estado

Texto 4A3-I


Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

Uma página PHP está sendo executada em um servidor Apache e necessita buscar informações em um banco de dados, como, por exemplo, o MySQL Server. Para isso, ao se habilitar o PHP no servidor, foi configurado o módulo de suporte do PHP para buscar dados no MySQL Server.

Nessa situação hipotética, caso se deseje verificar se esse módulo está instalado, será correto o uso da função

Assinale a opção que apresenta o nível de isolamento de transações em que será permitida a chamada leitura suja no acesso de determinado valor, quando do uso do JDBC.
MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por
A realização dos diagnósticos para aferir o nível de cumprimento das diretrizes estratégicas de nivelamento constantes na Resolução n.º 211/2015 do CNJ é
Assinale a opção que indica, respectivamente, a área de conhecimento e o grupo de processo de gerenciamento de projetos dos quais fazem parte os processos de planejar o gerenciamento do escopo, coletar os requisitos, definir o escopo e criar a estrutura analítica do projeto (EAP), segundo o PMBOK 5.

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Texto CG1A1-II
1               Segundo a Lei Geral de Proteção de Dados
        (Lei n.º 13.709/2018), dados pessoais são informações que
        podem identificar alguém. Dentro desse conceito, foi criada
4      uma categoria chamada de “dado sensível”, que diz respeito a
        informações sobre origem racial ou étnica, convicções
        religiosas, opiniões políticas, saúde ou vida sexual. Registros
7      como esses, a partir da vigência da lei, passam a ter nível maior
        de proteção, para evitar formas de discriminação. Todas as 
        atividades realizadas no país e todas as pessoas que estão no 
10    Brasil estão sujeitas à lei. A norma vale para coletas operadas
        em outro país, desde que estejam relacionadas a bens ou 
        serviços ofertados a brasileiros. Mas há exceções, como a 
13    obtenção de informações pelo Estado para a segurança pública.
                Ao coletar um dado, as empresas deverão informar a
        finalidade da coleta. Se o usuário aceitar repassar suas 
16    informações, o que pode acontecer, por exemplo, quando ele
        concorda com termos e condições de um aplicativo, as 
        companhias passam a ter o direito de tratar os dados 
19    (respeitada a finalidade específica), desde que em
        conformidade com a legislação. A lei prevê uma série de 
        obrigações, como a garantia da segurança das informações e a 
22    notificação do titular em caso de um incidente de segurança. A
        norma permite a reutilização dos dados por empresas ou órgãos 
        públicos, em caso de “legítimo interesse”. 
25            Por outro lado, o titular ganhou uma série de direitos.
        Ele pode, por exemplo, solicitar à empresa os dados que ela 
        tem sobre ele, a quem foram repassados (em situações como a 
28    de reutilização por “legítimo interesse”) e para qual finalidade.
        Caso os registros estejam incorretos, ele poderá cobrar a 
        correção. Em determinados casos, o titular terá o direito de se
31    opor a um tratamento. A lei também prevê a revisão de
        decisões automatizadas tomadas com base no tratamento de
        dados, como as notas de crédito ou os perfis de consumo.
Internet: <www.agenciabrasil.ebc.com.br> (com adaptações)
Sem prejuízo da correção gramatical e do sentido original do texto CG1A1-II, a forma verbal “há” (R.12) poderia ser substituída por
De acordo com a Resolução n.º 182/2013, que dispõe sobre diretrizes para as contratações de solução de tecnologia da informação e comunicação (STIC) pelos órgãos submetidos ao controle administrativo e financeiro do CNJ, a necessidade e a descrição da STIC, a motivação e os resultados da contratação, bem como o alinhamento entre a demanda pela solução e os planejamentos estratégicos de tecnologia da informação e comunicação (TIC), devem estar contidos
Página 2