No que se refere à administração de banco de dados, julgue o item que se segue.

O sistema de backup de um sistema gerenciador de banco de dados deve fazer cópias do banco de dados para outro disco igual à unidade de armazenamento principal, excetuando-se os logs, que devem ser mantidos, por questão de segurança, no mesmo disco.
Julgue o próximo item, a respeito de segurança e auditoria de bancos de dados.

Injeção de SQL consiste na inserção, por usuário malicioso, de código escrito em linguagem de script no lado do cliente, em vez da inserção de comentário válido, o que faz que o navegador execute esse script, que, por sua vez, poderárealizar ações que comprometam a segurança das informações do usuário ou do sistema.
Julgue o próximo item, relativos a metodologias ágeis.

Considere que o product owner de certo projeto tenha delegado as atividades de criação, comunicação e ordenação dos itens do product backlog a um integrante da equipe. Nesse caso, ainda que o product owner continue a ser o responsável pelas citadas atividades, de acordo com o Scrum, a ordenação dos itens do product backlog não poderia ter sido delegada a outra pessoa.
Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

Os indicadores-chave de desempenho (KPIs) são medidas quantificáveis utilizadas para se avaliar o sucesso de um projeto, podendo, portanto, ser utilizados como valores mensuráveis que se relacionam com as metas, os objetivos e as estratégias específicas do projeto.
Julgue o próximo item, relativos a metodologias ágeis.

Nas metodologias ágeis, as medições de entrega estão associadas ao trabalho em andamento, indicam o número de itens do projeto que estão sendo executados no momento e estão relacionadas diretamente ao WIP (work in progress) do Kanban.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

IAST é uma ferramenta de teste de segurança de aplicativos que combina SAST e DAST, com a inserção de agentes no código em execução, para coleta de informações sobre seu comportamento.
Julgue o próximo item, relativos a indicadores de desempenho e gestão de projetos ágeis.

No gerenciamento de projetos adaptativos, o product owner prioriza o backlog do projeto de forma contínua, para que os itens de alta prioridade sejam concluídos; assim, ele poderá considerar concluído um projeto, em razão do cronograma ou do orçamento, quando os itens de maior prioridade tiverem sido entregues.
No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.
A respeito de desenvolvimento seguro e ferramentas de segurança, julgue o item a seguir.

A aplicação da análise SWOT em uma organização visa à identificação das forças e fraquezas, que são internas à organização, e das oportunidade e ameaças, que são externas a ela.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

O red team defende os sistemas e monitora atividades suspeitas, enquanto o blue team simula ataques para identificar vulnerabilidades e falhas nos sistemas.
Página 1