A respeito dos conceitos de DDD (domain-driven design) e de arquiteturaserverless, julgue os itens a seguir.

No DDD, o ACL (anti-corruption layer) é utilizado para a tradução de modelos entre bounded contexts, mas sua implementação exige que todas as comunicações sejam assíncronas, sendo o seu uso inviabilizado em sistemas síncronos.

No que se refere ao PMBOK 7.ª edição, à ITIL v4 e ao COBIT 2019, bem como à da governança de TI do SISP, julgue o seguinte item.

De acordo com o COBIT 2019, governança de TI é um conjunto de práticas e princípios que alinham recursos tecnológicos aos objetivos estratégicos da organização, garantindo valor, conformidade regulatória e gestão de riscos.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

A autenticação em múltiplos fatores robustece efetivamente a segurança do processo quando os fatores utilizados pertencem a categorias diferentes, entre as quais estão conhecimento, posse e inerência, ao passo que o uso de múltiplos fatores da mesma categoria agrega relativamente menos valor ao processo, na medida em que uma única violação pode comprometer todos os demais fatores daquela classe.

Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.

O NFS foi projetado para poder compartilhar uma ampla variedade de recursos de rede, incluindo-se serviços de arquivos e impressão, dispositivos de armazenamento e armazenamento de máquinas virtuais.

Certa empresa especializada em seguros de vida privados decidiu modernizar seu sistema de informações com a utilização de um SGBD relacional, padrão SQL. Durante a reestruturação do banco de dados, a equipe de TI definiu um modelo com tabelas tais como CLIENTE, APOLICE, BENEFICIARIO e SINISTRO, com relacionamentos entre si. Um analista da equipe foi designado para realizar operações utilizando linguagens de definição (DDL), manipulação (DML) e consulta (DQL) de dados, com o objetivo de garantir a integridade e a eficiência na gestão de informações da seguradora.

A respeito da situação hipotética apresentada e da linguagem SQL a ela relacionada, julgue o item a seguir.

A DQL é capaz de realizar agrupamentos e agregações por meio de funções como SUM, COUNT e GROUP BY, sendo possível, por exemplo, calcular o número de apólices por cidade.

Julgue o item a seguir, a respeito da gestão estratégica e do BPMN (business process model and notation).

O BPMN permite que analistas e desenvolvedores criem diagramas que facilitem a comunicação entre stakeholders assim como a implementação de processos automatizados.

Acerca de inteligência artificial (IA), julgue o seguinte item.

Em redes neurais artificiais, as funções de ativação não lineares são essenciais para que o modelo possa aprender representações complexas, uma vez que múltiplas camadas de transformações lineares equivaleriam a uma única transformação linear.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

De acordo com a NBR ISO/IEC 27005:2023, o tipo de controle que se destina à limitação das consequências de um evento de segurança da informação é denominado controle detectivo.

Julgue o seguinte item, acerca do GIT.

A execução do comando git commit --amend substitui o último commit local por um novo; recomenda-se utilizar esse comando apenas antes do envio do commit ao repositório remoto por meio do git push, para que se evite a reescrita do histórico compartilhado com outros colaboradores.

Em relação aos protocolos HTTP e NFS e a administração de sistemas Windows Server e Linux, julgue o próximo item.

Por padrão, quando um servidor pai do WSUS é configurado, os outros servidores WSUS são sincronizados a esse servidor pai pela porta 8530 para o HTTP e pela porta 8531 para o HTTPS, para fornecer atualizações.

Julgue o item a seguir, relativo à NBR ISO/IEC 27005, a gestão de identidades de acesso, privacidade por padrão, ataques e soluções para segurança da informação e autenticação em múltiplos fatores.

O uso de cofres digitais com controle de check-out e sessões auditáveis é uma prática central em soluções de PAM (privileged access management), pois impede o acesso direto e incontrolado a credenciais privilegiadas em ambientes corporativos.

Julgue o item subsequente, relativos a CIS controls, assinatura e certificação digital, segurança em nuvens e ao que dispõe a Lei Geral de Proteção de Dados Pessoais (LGPD).

De acordo com a LGPD, o tratamento de dados pessoais sensíveis pode ser realizado sem o consentimento do titular, quando o tratamento for necessário para o cumprimento de obrigação legal ou regulatória pelo controlador.

Julgue o próximo item, relativo a manipulação, tratamento e visualização de dados, ETL e ELT, e MLOps.

Na implementação de MLOps, o monitoramento de modelos em produção deve centrar-se nas métricas de desempenho técnico como a latência, sendo a detecção de viés algorítmico uma preocupação restrita à fase de desenvolvimento do modelo.

Página 2