Um Tribunal está implementando uma solução para gerenciar seu
vasto acervo digital, que inclui milhões de documentos
digitalizados, gravações de áudio de sessões, vídeos de audiências
e dados estruturados extraídos do sistema processual eletrônico.
Para viabilizar análises futuras complexas (como mineração de
dados, inteligência artificial e cruzamento de informações) e
consultas avançadas, optou por armazenar inicialmente todos
esses dados em um data lake.
A principal vantagem da escolha inicial pelo data lake reside no
fato de que ele permite:
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de
políticas, procedimentos, tecnologias e entidades responsáveis
por gerenciar a emissão, renovação, revogação e uso de
certificados digitais. Entre seus principais componentes estão
entidades como a Autoridade Certificadora (CA), a Autoridade de
Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de
Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora
2. Autoridade de Registro
3. Diretório
4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e
encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de
revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua
validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
A Lei nº 14.133/2021, estabelece normas gerais de licitação e
contratação para as Administrações Públicas no Brasil.
Considerando a norma citada, verificar a aceitabilidade ou a
desclassificação da proposta envolve:
Um órgão federal automatizou seu processo de licitações
utilizando BPMN e BPMS. O fluxo inclui etapas como análise de
documentos, parecer jurídico e homologação, com os seguintes
requisitos:
• Licitações acima de R$ 1,5 milhão exigem avaliação paralela
pela Controladoria-Geral da União (CGU) e pela Advocacia-Geral da União (AGU);
• Solicitações com pendências devem gerar notificação
automática aos responsáveis, com prazo de 48h para correção;
• O sistema deve enviar relatórios em tempo real ao Tribunal de
Contas da União (TCU).
Assinale a opção que apresenta a combinação de elementos de
BPMN e recursos de BPMS para atender corretamente a todos os
requisitos.
Uma instituição privada sofreu um ataque por ransomware, no
qual dados confidenciais foram sequestrados e bloqueados, com a
ameaça de só serem liberados mediante pagamento de resgate ao
invasor. Para ajudar a resolver o problema, foi utilizada a técnica
de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego
da Engenharia Reversa e assinale (V) para verdadeira e (F) para
falsa.
( ) É um processo técnico útil para resolver o problema, utilizando
a análise do sistema para entender sua estrutura, seu
funcionamento e sua operação. ( ) Ela atua na análise do sistema de arquivos e na tentativa de
recuperar dados que não estão mais acessíveis, promovendo o
entendimento de como o malware funciona, identificando
suas fraquezas e aperfeiçoando o desenvolvimento de defesas
mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam
uma ameaça específica, pois significam vulnerabilidades
conhecidas, documentadas e corrigidas.
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), no
que se refere à segurança da informação e à estruturação dos
sistemas utilizados para o tratamento de dados, assinale a
afirmativa correta.
Na metodologia Scrum, um artefato contém a soma de todos os
itens do Backlog do produto completados durante a sprint e os de
sprints anteriores. Deve estar "Pronto" (Done) e ser
potencialmente utilizável, mesmo que o Product Owner decida
não liberar.
O artefato em questão é o (a):
Trata-se de um padrão que fornece uma interface para criar
famílias de objetos relacionados ou dependentes, sem especificar
suas classes concretas, seja porque estas ainda são desconhecidas
ou para permitir maior escalabilidade no futuro.
No contexto da Engenharia de Software, especialmente
considerando o desenvolvimento de aplicações com JavaScript
(frontend) e Java (backend), é essencial compreender claramente
a distinção entre requisitos funcionais e não funcionais.
Sobre requisitos funcionais e não funcionais, assinale a afirmativa
correta.
Uma empresa de tecnologia estava planejando lançar um novo
serviço de transferência de arquivos em nuvem que envolvia o
processamento de dados altamente sensíveis de clientes. Durante
a fase de avaliação de segurança deste novo serviço, a equipe
identificou uma vulnerabilidade crítica inerente à arquitetura
proposta, que não poderia ser mitigada de forma eficaz com as
tecnologias atuais e representava um risco inaceitável de
vazamento de dados em larga escala. Diante disso, a diretoria
decidiu cancelar o desenvolvimento e o lançamento desse serviço
específico.
Com base no relato, assinale a opção que identifica corretamente
a estratégia de tratamento de risco adotada pela diretoria dessa
empresa de tecnologia.
Historicamente, as equipes de desenvolvimento trabalhavam de
forma isolada por grandes períodos, atrasando a junção de suas
modificações na ramificação principal (master) até a conclusão
completa de suas tarefas. Essa prática resultava em fusões de
código complexas e demoradas, além de propiciar o acúmulo de
erros. Consequentemente, a agilidade na distribuição de novas
atualizações aos clientes era severamente comprometida.
Isso posto, a solução para o problema descrito é a (o):
A respeito das metodologias Scrum, Kanban e do modelo
tradicional em cascata, considere as afirmativas a seguir.
I. O Kanban, assim como o modelo cascata, exige a conclusão de
uma fase para iniciar a próxima, garantindo previsibilidade no
fluxo de trabalho
II. O modelo cascata permite maior adaptação a mudanças
durante o projeto do que o Scrum e o Kanban, por trabalhar
com fases bem delimitadas.
III. No Scrum, as entregas são realizadas em ciclos fixos e
iterativos, enquanto o Kanban opera com fluxo contínuo e foco
na limitação de trabalho em progresso.
Logo no início do processo de engenharia de software, ocorre uma
etapa fundamental para a definição precisa do que deverá ser
desenvolvido. Nessa fase, são especificadas as características
operacionais do sistema, incluindo suas funções, os dados
manipulados, os comportamentos esperados e a forma como o
software interage com outros componentes do ambiente. Esse
estágio compreende diversas atividades, como o entendimento do
problema, a avaliação e síntese de informações, a modelagem dos
requisitos, sua especificação formal e posterior revisão. Trata-se
de uma fase crítica, pois erros ou omissões nesse momento podem
levar à construção de um sistema que não atende às necessidades
reais do usuário, ocasionando desperdício de tempo e recursos. A etapa descrita é:
Em um ambiente de banco de dados, um conceito muito
importante é o de transação, uma unidade atômica de trabalho
que deve ser concluída totalmente ou não ser feita de forma
alguma. Nesse contexto, há um conjunto de propriedades
fundamentais para o processamento de transações, sendo
necessárias e impostas pelos métodos de controle de concorrência
e recuperação em SGBDs.
Assinale a opção que indica a propriedade segundo a qual, após a
confirmação de uma transação, as alterações realizadas devem
permanecer no banco de dados e não podem ser perdidas em caso
de falhas no sistema.
Na linguagem Javascript, valores podem ser convertidos para o
tipo boolean, o qual possui as opções true e false.
Assim, marque (T) para a opção que resulta em true quando
convertida para boolean e (F) para aquela que resulta em false.
( ) string vazia (“”)
( ) null
( ) undefined