Gabarito Dataprev Extraoficial: confira a correção!

Gabarito Dataprev Extraoficial: acompanhe aqui o gabarito extraoficial da prova de Analista de TI - Desenvolvimento De Software.

Avatar


1 de Outubro de 2023

Neste domingo (01/10), foram aplicadas as provas objetivas do concurso Dataprev! A Empresa de Tecnologia e Informações da Previdência — Dataprev oferta 222 vagas para cargos de nível médio e superior

Ansioso para saber como foi o seu desempenho na prova? Fique tranquilo! A equipe do Gran está preparando disponibilizará os comentários das questões para o cargo Analista de Tecnologia da Informação – Desenvolvimento De Software.

Navegue pelo índice e saiba todos os detalhes sobre a Prova Dataprev:

Gabarito Dataprev: gabarito extraoficial

Clique aqui para acessar o gabarito do concurso Dataprev extraoficial.

Gabarito Dataprev: comentários

Para auxiliar os candidatos, o Gran disponibilizará o gabarito extraoficial das questões da prova para o cargo de Analista de Tecnologia da Informação – Desenvolvimento De Software comentadas por nossos professores especialistas.

Para a correção os professores utilizaram esta prova aqui!

Este conteúdo será atualizado de acordo com o recebimento dos comentários. Confira:

Gabarito Dataprev: Língua Portuguesa

Comentários feitos pelo professor Gustavo Silva.

Questão 1
Gabarito: Certo
Comentários:

A afirmação do item está correta, visto que a informação pertinente se apresenta no segundo período do primeiro parágrafo do texto.

Questão 2
Gabarito: Errado
Comentários:

O texto não traz elementos que permitam chegar à conclusão de que “a observância das medidas recomendadas de cibersegurança é suficiente para eliminar as possibilidades de ataques”.

Ao contrário, a comparação presente ao fim do texto, no qual se apresenta o trecho “deve-se investir na prevenção para minimizar os danos de um eventual incidente”, sugere que, mesmo com a observância das medidas pertinentes, ainda há a possibilidade de eventuais ataques.

Questão 3
Gabarito: Certo
Comentários:

A afirmação do item está correta, visto que a informação pertinente se apresenta ao final do primeiro período do último parágrafo do texto.

Questão 4
Gabarito: Certo
Comentários:

Efetivamente, no último período, emprega-se estrutura comparativa, com a presença da conjunção subordinada comparativa “como”. Além disso, a ideia de comparação é reforçada pelo trecho final do período: “investir na prevenção para minimizar os danos de um eventual incidente”.

Questão 5
Gabarito: Errado
Comentários:

O termo proliferação é sinônimo de aumento, multiplicação, reprodução, o que lhe confere, por si, ideia de crescimento dinâmico; já a expressão “grande quantidade” apresenta semântica associada à ideia de algo estático.

Nota: Convém ressaltar que a banca pode considerar esse item certo, em vista do contexto em que a palavra proliferação é empregada. Contudo, essa associação só seria viável se o comando do item deixasse claro que o termo é – no texto – sinônimo de “grande quantidade”.

Questão 6
Gabarito: Certo
Comentários:

De fato, no trecho mencionado, há a ideia de gradação em vista do fato de aparelho domésticos serem versões simplificadas e menos potentes em relação a aparelhos profissionais, que, por sua vez, são superados em potência e complexidade pelos aparelhos industriais.

Questão 7
Gabarito: Errado
Comentários:

No trecho associado, o emprego do termo “a” no singular seguido de “riscos”, substantivo masculino no plural, mostra que ali não se apresenta artigo definido feminino, mas tão somente a preposição “a”, de sorte que é impossível ocorrência de crase.

Questão 8
Gabarito: Errado
Comentários:

A conjunção “pois”, no período mencionado, apresenta-se antes da locução verbal “pode permitir”, situação em que introduz oração coordenada explicativa. Ocorre que o termo “então” funcionaria como conjunção coordenativa conclusiva, o que alteraria as relações de sentido do texto.

Questão 9
Gabarito: Errado
Comentários:

As aspas normalmente são empregadas para destacar termos presentes no texto. No caso da expressão “bala de prata”, como o próprio texto sugere ao explicar que seria uma solução única para todas as falhas, faz-se referência intertextual a certas histórias de terror nas quais a bala de prata serviria como arma contra todos os “monstros”, todos os inimigos. Não se trata, portanto, de termo técnico.

Questão 10
Gabarito: Certo
Comentários:

O deslocamento do termo “agora” para o início do período o manteria como componente da mesma estrutura oracional, bem como seria mantida a associação desse termo ao verbo “são”. Nesse contexto, feitos o devido ajuste das iniciais maiúsculas e minúsculas, são mantidos a correção e o sentido.

Questão 11
Gabarito: Errado
Comentários:

As informações presentes no texto permitem falar tão somente do aumento da expectativa de vida de 2020 para 2021. Não se verifica no texto nenhum elemento, termo ou expressão que possibilita afirmar, por exemplo, que tal expectativa subiu de 2019 para 2020.

Questão 12
Gabarito: Certo
Comentários:

A afirmação do item está correta, visto que a informação pertinente se apresenta no segundo período do segundo parágrafo do texto.

Questão 13
Gabarito: Certo
Comentários:

Advérbios são palavras que modificam o sentido de verbos, adjetivos e outros advérbios. Tradicionalmente, advérbios que modificam adjetivos e outros advérbios são considerados advérbios de intensidade.

Desse modo, no texto, o termo “bem” modifica o adjetivo “provável” em estrutura equivalente a “É muito provável”. Tal fato permite afirmar que “bem” intensifica “provável”.

Questão 14
Gabarito: Errado
Comentários:

O texto não afirma que a pandemia não impactou negativamente a expectativa de vida. Na verdade, segundo o texto, “as mortes decorrentes da pandemia de covid-19 não foram incluídas no levantamento” e “a divulgação seguiu a mesma metodologia do ano anterior, sem o impacto da pandemia”.

Isso permite inferir que houve algum impacto causado pela pandemia, mas ele não foi considerado na pesquisa. Tanto é assim que, no último parágrafo do texto, é dito: “É bem provável que em 2023 a gente tenha uma Tábua preliminar (corrigida pela covid-19) para o Brasil”.

Questão 15
Gabarito: Errado
Comentários:

O texto não afirma que a Tábua Completa de Mortalidade de 2020 foi publicada com atraso, além disso, afirma-se que “as mortes decorrentes da pandemia de covid-19 não foram incluídas no levantamento” e “a divulgação seguiu a mesma metodologia do ano anterior, sem o impacto da pandemia”.

Questão 16
Gabarito: Certo
Comentários:

A supressão das virgulas que isolam a expressão “publicados no Diário Oficial da União” alteraria as relações sintáticas (o termo deixaria de ser predicativo do sujeito e passaria a ser adjunto adnominal) e semânticas (a expressão deixaria de ter caráter explicativo e passaria a ter natureza restritiva). Por outro lado, não haveria prejuízo de ordem gramatical.

Questão 17
Gabarito: Errado
Comentários:

A alteração de sentido gerada pela substituição de “sobre” por sob ocasionaria a perda da lógica do texto em si, o que prejudica a coerência do texto.

Nota: A banca examinadora pode considerar o item certo; contudo, conforme, mencionado a estrutura resultante da substituição, ainda que correta, será incoerente e incompatível com o texto.

Questão 18
Gabarito: Certo
Comentários:

A expressão “a gente vai ter” apresenta natureza coloquial, e sua substituição por será divulgada efetivamente confere tom mais formal ao texto.

Questão 19
Gabarito: Errado
Comentários:

A reescrita sugerida retira o artigo definido “os” de antes de “dados do Ministério da Saúde”, essa omissão altera as ideias do texto. Tal fato, torna a afirmação do item errada, visto que ali se tem “Mantendo-se as ideias do texto”.

Questão 20
Gabarito: Errado
Comentários:

As duas ocorrências do vocábulo “que” não são conjunções subordinativas adverbiais causais, e sim conjunções integrantes. Tais conectivos introduzem objetos diretos oracionais que complementam o verbo transitivo indireto “informou”.

Gabarito Dataprev: Língua Inglesa

Comentários feitos pelo professor Eldon Mello Jr.

Questão 21
Gabarito: Certo
Comentários:

A assertiva está de acordo com o início do segundo parágrafo do texto: “As technology evolved and tools became easier, the progression of BI moved to reports and dashboards delivered by new experts—analysts. This made analytics more accessible, […]” – “À medida que a tecnologia evoluiu e as ferramentas se tornaram mais fáceis, a progressão do BI passou para relatórios e painéis entregues por novos especialistas – analistas. Isso tornou a análise mais acessível, […]”.

Questão 22
Gabarito: Errado
Comentários:

A assertiva contraria o final do texto: “[…] embedded analytics enables users to do both simultaneously: get insights and take action.” – “[…] a análise incorporada permite que os usuários façam as duas coisas simultaneamente: obtenham insights e tomem ações”.

Questão 23
Gabarito: Errado
Comentários:

A assertiva se limita a dizer que a promessa se tornou realidade. Contudo, o primeiro parágrafo do texto diz claramente que, 1) a promessa ainda está fora do alcance da maioria das empresas:

“Although that promise continues to be out of reach for most companies, […]”; e 2) e que acredita que estamos chegando perto de uma nova geração de BI que irá finalmente fazer a promessa se tornar realidade: “[…] and we believe we are on the cusp of a new generation of BI that will finally turn that promise into reality”.

Questão 24
Gabarito: Errado
Comentários:

A assertiva contradiz o que nos traz o início do segundo parágrafo: “Business Intelligence is built on an old data culture that relies on technical experts. In the early days of reporting, those experts were called IT”.

Portanto, a BI foi construída em uma cultura de especialistas técnicos que, em seus primórdios, eram chamados de IT.

Questão 25
Gabarito: Certo
Comentários:

Importante aqui conhecer a estrutura “would rather”, empregada no final do terceiro parágrafo do texto, como sinônimo de “prefer”, empregado na assertiva, para entender que os profissionais de negócios preferem ter dados e “insights acionáveis” em pedaços digeríveis do que precisar de cavar por respostas em painéis (dashboards) e relatórios: “They would rather have data and actionable insights come in easily digestible bites versus needing to dig for answers in dashboards and reports”.

Questão 26
Gabarito: Certo
Comentários:

A assertiva está de acordo com o primeiro parágrafo do texto: “Minute particles of plastic (called microplastics) are everywhere. They’ve been found in our water, in our food, and in the air we breathe, according to a 2021 scientific review. Just a year later, another study found microplastics in the human bloodstream”. – “Minúsculas partículas de plástico (chamadas microplásticos) estão por toda parte.

Elas foram encontradas em nossa água, em nossos alimentos e no ar que respiramos, de acordo com uma revisão científica de 2021. Apenas um ano depois, outro estudo encontrou microplásticos na corrente sanguínea humana.”

Questão 27
Gabarito: Certo
Comentários:

A assertiva está de acordo com o final do texto: “The types of plastics detected might also offer evidence that microplastics could be introduced during surgery, which may raise the risk of heart disease”. — “Os tipos de plásticos detectados também podem oferecer evidências de que microplásticos podem ser introduzidos durante a cirurgia, o que pode aumentar o risco de doenças cardíacas”.

Questão 28
Gabarito: Errado
Comentários:

O texto, em nenhum momento, afirma que foram encontrados microplásticos em pacientes mortos. Pelo contrário, o início do segundo parágrafo deixa claro que foram encontrados em pacientes vivos, in vivo.

Questão 29
Gabarito: Certo
Comentários:

A assertiva está de acordo com o início do terceiro parágrafo: “A fraction of the plastic pieces identified had a diameter too large to likely enter the body through inhalation or ingestion, according to the analysis” — “Uma fração das peças de plástico identificadas tinha um diâmetro muito grande para provavelmente entrar no corpo por inalação ou ingestão, de acordo com a análise”.

Questão 30
Gabarito: Certo
Comentários:

Questão de inferência, ou seja, temos que fazer uma análise geral do texto para poder avaliar a assertiva. Assim, embora o texto, em seu segundo parágrafo, diga que estudos são necessários para investigar os efeitos dos microplásticos em pacientes que passaram por cirurgia cardíaca, no final do texto, o autor alerta para a possibilidade de os tipos de microplásticos detectados poderem aumentar o risco de doença cardíaca.

Portanto, é razoável inferir que os cientistas não gostem da maneira que os microplásticos estão distribuídos em vários órgãos do corpo.

Gabarito Dataprev: Raciocínio Lógico

Comentários feitos pelo professor Thiago Silva.

Questão 31
Gabarito: Certo
Comentários:

Vamos escrever a tabela-verdade do operador condicional.

p: A polícia agir q: a ambulância será necessária p → q:
V V V
V F F
F V V
F F V

Então, veja que, se a proposição “a ambulância será necessária” for Verdadeira, automaticamente e o condicional será verdadeiro, independentemente de a outra proposição ser verdadeira ou falsa.

Questão 32
Gabarito: Errado
Comentários:

Da proposição P3, sabemos que a ambulância foi necessária. Mas, com esse conhecimento, nada podemos concluir usando a proposição P2, porque não podemos voltar afirmando.

Assim, não temos como saber se a polícia agiu ou não. Desse modo, não podemos obter nenhum conhecimento da proposição P1. Portanto, não é possível concluir nada sobre a conclusão lógica C.

Questão 33
Gabarito: Errado
Comentários:

Uma equivalente lógica do operador condicional é dada pela propriedade da inversão, em que invertemos as posições das duas proposições atômicas e negamos ambas. Desse modo, a proposição equivalente seria:

“SE a ambulância não foi necessária, ENTÃO a polícia não agiu.”

Desse modo, a equivalente proposta pelo enunciado está incorreta, porque as proposições atômicas não foram invertidas.

Questão 34
Gabarito: Errado
Comentários:

Vamos contar as proposições atômicas que constituem a proposição P1.

“Se houver resistência de populares¹ ou depredação de patrimônio², a polícia agirá³.”

Desse modo, são 3 proposições atômicas. Logo, o número de linhas da tabela-verdade seria 2³ = 8 linhas.

Questão 35
Gabarito: Errado
Comentários:

A negação do operador condicional é dada pela seguinte regra:

Assim, devemos manter a primeira e negar a segunda. Logo, a negação seria:

“Houve resistência de populares ou depredação de patrimônio, MAS a polícia não agirá.”

Portanto, a negação está incorreta.

Gabarito Dataprev: Atualidades

Comentários feitos pelo professor Cleber Monteiro.

Questão 36
Gabarito: Errado
Comentários:

Realmente o incêndio florestal no Havaí, cujo balanço chegou a mais de 100 mortos, se tornou o mais fatal dos Estados Unidos nos últimos 100 anos e o terceiro mais mortal do século 21 em todo o mundo. Porém, ela não ocorreu de forma imediata.

Questão 37
Gabarito: Errado
Comentários:

Quando a taxa sobe, os juros cobrados em financiamentos, empréstimos e no cartão ficam mais altos e isso desencoraja o consumo — o que, por sua vez, estimula uma queda na inflação. Por outro lado, se a inflação está baixa e o BC reduz os juros, isso barateia os empréstimos e incentiva o consumo.

Questão 38
Gabarito: Certo
Comentários:

Na leitura anual, o índice subiu 124,4% em agosto.

Questão 39
Gabarito: Errado
Comentários:

A existência de uma falha ou interrupção em uma parte do SIN pode afetar uma ou mais regiões, mas não implica automaticamente que haja uma interrupção em todas as áreas conectadas ao sistema.

Questão 40
Gabarito: Errado
Comentários:

Putin não solicitou seu afastamento do bloco. Ele apenas não compareceu a reunião com risco de ser preso.

Gabarito Dataprev: Legislação acerca de Segurança de Informações e Proteção de Dados

Comentários feitos pela professora Paula Bervian.

Questão 41
Gabarito: Certo
Comentários:

A afirmativa está de acordo com o disposto no art. 12, § 1º da Lei 12.527/2011, veja:

Art. 12. O serviço de busca e de fornecimento de informação é gratuito.

§ 1º O órgão ou a entidade poderá cobrar exclusivamente o valor necessário ao ressarcimento dos custos dos serviços e dos materiais utilizados, quando o serviço de busca e de fornecimento da informação exigir reprodução de documentos pelo órgão ou pela entidade pública consultada.

Questão 45
Gabarito: Certo
Comentários:

A afirmativa está de acordo com o disposto no Art. 14 §§ 1º e 5º da Lei 13.709/2018, veja:

Art. 14. O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu melhor interesse, nos termos deste artigo e da legislação pertinente.

§ 1º O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em destaque dado por pelo menos um dos pais ou pelo responsável legal.

§ 5º O controlador deve realizar todos os esforços razoáveis para verificar que o consentimento a que se refere o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias disponíveis.

Comentários feitos pelo professor Péricles Mendonça.

Questão 42
Gabarito: Certo
Comentários:

A questão está conforme o artigo 154-A parágrafo 1 do CP.

Comentários feitos pelo professor Jósis Alves.

Questão 43
Gabarito: Errado
Comentários:

O Decreto 9.637/2018 estabelece no Art. 9º a criação do Comitê Gestor da Segurança da Informação com a finalidade de assessorar o Presidente da República na implementação e na atualização da Política Nacional de Segurança da Informação.

De acordo com o parágrafo 2º do Art. 9º, a participação no Comitê Gestor da Segurança da Informação é considerada prestação de serviço público relevante, não remunerada. Ou seja, a legislação é clara ao estabelecer que os membros deste comitê não recebem remuneração específica por sua participação, contrastando com a afirmação da questão que sugere que seria “especificamente remunerada”.

Questão 44
Gabarito: Certo
Comentários:

Conforme a referida lei, os provedores de aplicações de internet têm o dever de manter em sigilo os registros de conexão e acesso a aplicativos de internet, bem como os dados pessoais e conteúdos privados das comunicações, sendo que a disponibilização destes dados só pode ocorrer mediante uma ordem judicial específica.

O Art. 7º, inciso III, da Lei 12.965/2014, assegura a inviolabilidade e sigilo de suas comunicações privadas armazenadas, somente sendo quebrado por ordem judicial.

O Art. 10, §1º, afirma que “A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata este artigo, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas”.

Este artigo também menciona no §3º que “O provedor responsável pela guarda só será obrigado a disponibilizar os registros mencionados no § 1º, de forma autônoma ou associados a dados pessoais ou outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial”.

Questão 46
Gabarito: Certo
Comentários:

É o que consta no PLANO DE GESTÃO DE INCIDENTES CIBERNÉTICOS PARA A ADMINISTRAÇÃO PÚBLICA FEDERAL – PLANGIC (PORTARIA DSI/GSI/PR Nº 120 DE 21 DE DEZEMBRO DE 2022).

Questão 47
Gabarito: Certo
Comentários:

Será incentivada a elaboração de estratégias e planos de Segurança de Infraestruturas Críticas pelos Governos estaduais, distrital e municipais, os quais poderão abordar a proteção das Infraestruturas Críticas nas respectivas áreas de atuação, com ênfase na conjugação dos esforços desenvolvidos por órgãos e entidades regionais dos setores público e privado.

A implementação será feita de forma coordenada e integrada com a ação do Governo federal, sobretudo para facilitar o gerenciamento de riscos no âmbito do Plansic.

Orienta-se que planos estaduais, distrital e municipais incluam ações que são básicas da atividade de Segurança de Infraestruturas Críticas, como:

I – estabelecer metas e objetivos;

II – identificar instalações físicas, serviços, bens, sistemas e redes críticos;

III – avaliar riscos;

IV – estabelecer prioridades;

V – implementar programas de segurança e estratégias de resiliência;

VI – mensurar a eficácia dos esforços de gerenciamento de riscos; e

VII – compartilhar informações entre os parceiros dos setores público e privado.

Questão 48
Gabarito: Certo
Comentários:

Segundo ela, em 2.3.7. Incentivar a concepção de soluções inovadoras em segurança cibernética: Buscar o alinhamento entre os projetos acadêmicos e as necessidades da área produtiva, de modo a incentivar a pesquisa e o desenvolvimento de soluções em segurança cibernética, que tragam a necessária inovação aos produtos nacionais nessa área crítica, atual e imprescindível.

Questão 49
Gabarito: Certo
Comentários:

O Decreto 10.748 de 2021 realmente orienta a criação da Rede Federal de Gestão de Incidentes Cibernéticos (FeGIC) com o objetivo de melhorar as capacidades de prevenção, detecção, resposta e recuperação a incidentes cibernéticos nos diversos órgãos e entidades do Governo Federal.

A necessidade de colaboração entre diferentes agências e uma coordenação coletiva são essenciais para abordar eficientemente os riscos cibernéticos, promovendo assim uma maior segurança das informações e sistemas informatizados do governo.

Essa coordenação e colaboração interagências são cruciais para desenvolver e manter práticas robustas de segurança cibernética, permitindo uma resposta unificada a incidentes e ameaças cibernéticas.

Questão 50
Gabarito: Errado
Comentários:

Art. 3º Para os fins do disposto nesta Instrução Normativa, a segurança da informação abrange:

I – a segurança cibernética;

II – a defesa cibernética;

III – a segurança física;

IV – a proteção de dados organizacionais; e

V – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.

Gabarito Dataprev: Desenvolvimento de Sistemas

Comentários feitos pelo professor Jósis Alves.

Questão 51
Gabarito: Errado
Comentários:

JavaScript é uma linguagem de script que é interpretada, não compilada. Portanto, não há um processo de compilação como há em linguagens compiladas, como C ou Java. Em JavaScript, o código é processado linha por linha, e o interpretador tenta executar o código à medida que o encontra.

Além disso, em JavaScript, variáveis podem ser usadas (ou referenciadas) antes de serem declaradas, mas isso pode levar a comportamentos indesejados e é geralmente considerado uma má prática.

Inicializar variáveis antes de usá-las é uma boa prática, pois pode evitar problemas relacionados com o uso de undefined.

Então, embora seja uma boa prática declarar e inicializar variáveis antes de usá-las para evitar comportamentos inesperados, não há processo de compilação em JavaScript que verifique isso antes da execução do código.

Questão 52
Gabarito: Errado
Comentários:

Embora, em algumas linguagens de programação mais antigas, fosse comum (e por vezes necessário) declarar todas as variáveis no início do bloco ou função, essa prática não é recomendada pelo princípio do "Clean Code" na maioria das linguagens modernas, incluindo JavaScript.

O "Clean Code" (Código Limpo) enfatiza a legibilidade e a manutenção do código. Uma das práticas recomendadas é declarar variáveis o mais próximo possível do local onde elas são usadas pela primeira vez, e não necessariamente no início de uma função ou bloco.

Isso ajuda a manter o código claro, conciso e fácil de entender, pois torna mais fácil ver que valor uma variável tem em um determinado ponto do código e reduz a necessidade de rolar a tela para cima e para baixo para encontrar a declaração da variável.

Questão 53
Gabarito: Certo
Comentários:

O SonarQube é uma plataforma de análise estática de código-fonte utilizada para identificar problemas de código, como bugs, vulnerabilidades de segurança, e problemas de qualidade de código, incluindo a complexidade ciclomática.

A complexidade ciclomática é uma métrica de software que fornece uma medida quantitativa da complexidade lógica de um programa. Ela mede diretamente o número de caminhos independentes através do código-fonte de um programa, ou seja, a quantidade de caminhos distintos que podem ser seguidos durante a execução do código.

Uma alta complexidade ciclomática indica que o código pode ser difícil de entender, testar, e manter, tornando mais propenso a erros e bugs. Dessa forma, o SonarQube fornece essa métrica para auxiliar os desenvolvedores a identificar áreas do código que podem necessitar de refatoração para reduzir a complexidade e melhorar a manutenibilidade.

Questão 54
Gabarito: Certo
Comentários:

Os web services são uma tecnologia que permite que diferentes sistemas e aplicações se comuniquem e compartilhem recursos pela internet. Eles utilizam protocolos padrão, como HTTP, para permitir a troca de dados entre sistemas heterogêneos, ou seja, sistemas que podem estar em plataformas diferentes e usar linguagens de programação distintas.

Isso é possível porque os web services geralmente usam formatos de dados universais, como XML ou JSON, para representar os dados que são transmitidos entre os sistemas, tornando possível a interoperabilidade entre sistemas diversos.

Questão 55
Gabarito: Certo
Comentários:

DevOps é uma abordagem que enfatiza a colaboração e a automação entre as equipes de desenvolvimento (Dev) e operações (Ops) para melhorar a entrega de software e a eficiência operacional.

Uma das metas essenciais do DevOps é a detecção precoce de problemas no ciclo de vida do software, incluindo na fase de operação, de modo a evitar que esses problemas afetem a experiência do cliente.

Para alcançar isso, as equipes de DevOps geralmente implementam práticas como monitoramento contínuo, automação de testes e implantações, coleta e análise de métricas de desempenho e segurança, além de feedback rápido e iteração constante.

Ao identificar e resolver problemas mais cedo no processo, as equipes de DevOps podem melhorar a qualidade do software, reduzir o tempo de inatividade e garantir uma experiência mais positiva para os usuários finais.

Questão 56
Gabarito: Errado
Comentários:

Uma intranet é uma rede interna de uma organização que usa tecnologias da Internet, como protocolos e serviços da web, para compartilhar informações, documentos e recursos internamente.

Ela é restrita ao uso interno da organização, o que significa que apenas os funcionários ou membros autorizados da organização têm acesso a ela. Portanto, a intranet é uma rede de uso restrito.

Por outro lado, uma extranet é uma extensão da intranet que permite o compartilhamento controlado de informações com partes externas à organização, como clientes, parceiros de negócios ou fornecedores. Embora a extranet seja acessível a partes externas, o acesso é restrito e controlado

por meio de autenticação e permissões. Portanto, a extranet não é uma rede de uso público, mas sim uma rede de uso restrito a partes autorizadas.

Questão 57
Gabarito: Certo
Comentários:

UDDI, que significa Universal Description, Discovery, and Integration, é um protocolo e um padrão para registrar e descobrir serviços web. Ele é usado para criar diretórios de serviços web onde empresas podem listar informações sobre seus serviços, como descrição, localização e detalhes técnicos.

Esses registros UDDI podem ser classificados em dois tipos principais: UDDI Público: Esses registros são acessíveis ao público em geral ou a um grupo amplo de usuários. Eles são usados para serviços web que são destinados a serem amplamente disponíveis e acessíveis a qualquer pessoa que deseje usá-los.

UDDI Privado: Esses registros são restritos e destinados apenas a um grupo específico de usuários, como uma organização ou parceiros de negócios. Eles são usados para serviços web que não são destinados ao uso público, mas sim a um público restrito e autorizado.

Questão 58
Gabarito: Certo
Comentários:

XSLT, que significa Extensible Stylesheet Language Transformations, é uma linguagem usada para transformar documentos XML em outros formatos, como HTML, XML, ou texto. No processo de transformação XSLT, XPath é frequentemente usado para navegar e selecionar partes específicas do documento XML de origem.

XPath é uma linguagem de consulta que permite selecionar nós e valores específicos em um documento XML, tornando-o fundamental para a transformação XSLT.

Os transformadores XSLT usam regras definidas em folhas de estilo XSLT (também chamadas de "transformações XSLT") para mapear elementos e atributos XML de entrada em elementos e conteúdo de saída de acordo com os critérios definidos. O XPath é usado nas regras XSLT para localizar e manipular os elementos desejados no documento XML de origem.

Questão 59
Gabarito: Errado
Comentários:

No framework Scrum, o Scrum Master não desempenha o papel de líder do time de desenvolvimento nem administra os recursos do grupo da mesma forma que um gerente tradicional faria. O Scrum Master desempenha um papel de facilitador, com o foco principal em ajudar o time a entender e aderir aos princípios e práticas do Scrum.

Questão 60
Gabarito: Certo
Comentários:

Os métodos ágeis, como Scrum, Kanban e XP, enfatizam a entrega rápida e iterativa de software funcional e priorizam a colaboração e a flexibilidade ao longo do desenvolvimento. No entanto, isso não significa que os processos sejam caóticos ou desorganizados.

Na verdade, os métodos ágeis exigem processos bem definidos e disciplina para garantir a qualidade do produto final.

Questão 61
Gabarito: Certo
Comentários:

Os métodos ágeis, como Scrum, Kanban e XP, enfatizam a entrega rápida e iterativa de software funcional e priorizam a colaboração e a flexibilidade ao longo do desenvolvimento. No entanto, isso não significa que os processos sejam caóticos ou desorganizados.

Na verdade, os métodos ágeis exigem processos bem definidos e disciplina para garantir a qualidade do produto final.

Questão 62
Gabarito: Certo
Comentários: 

O Kanban é uma metodologia ágil que se baseia na visualização do fluxo de trabalho e no controle do trabalho em andamento (WIP, do inglês "Work In Progress"). Estabelecer limites de WIP é um dos princípios fundamentais do Kanban.

Os limites de WIP são quantidades máximas de trabalho que podem estar em execução em uma determinada etapa do processo. Esses limites são definidos para evitar o acúmulo excessivo de tarefas em uma etapa e para manter um fluxo de trabalho equilibrado.

Quando o limite de WIP é atingido, a equipe deve focar na conclusão das tarefas em andamento antes de iniciar novas tarefas. Isso ajuda a evitar gargalos, sobrecarga e a manter um fluxo de trabalho previsível.

Os limites de WIP também facilitam a identificação de problemas no processo, uma vez que, se o limite estiver frequentemente sendo ultrapassado, isso pode indicar a necessidade de ajustar o processo ou alocar mais recursos.

Questão 63
Gabarito: Errado
Comentários:

Na metodologia de pontos de função (Function Point Analysis), as funções são classificadas em cinco tipos principais: Entradas Externas (EE), Saídas Externas (SE), Consultas Externas (CE), Arquivos Lógicos Internos (ALI) e Arquivos de Interface Externos (AIE).

Entradas Externas (EE): São funções que processam dados de entrada fornecidos pelo usuário externo e geram atualizações nos Arquivos Lógicos Internos (ALIs) ou nos Arquivos de Interface Externa (AIEs). Elas não incluem processamento lógico para apresentar informações ao usuário.

Saídas Externas (SE): São funções que geram dados que são enviados para o usuário externo. Isso pode incluir relatórios, telas de saída ou qualquer outra forma de apresentação de informações ao usuário externo. O processamento lógico para criar essas saídas é contabilizado como parte da Saída Externa.

Portanto, na metodologia de pontos de função, as funções de Saída Externa (SE) envolvem o processamento lógico que gera informações para o usuário externo, em vez de apenas apresentar informações processadas por meio de processamento lógico.

A afirmação original está incorreta porque se refere a qualquer função que apresente informações ao usuário por meio de processamento lógico como uma Saída Externa, o que não é o caso.

Questão 64
Gabarito: Errado
Comentários:

Tanto as entrevistas quanto a análise de protocolos são técnicas comuns utilizadas na engenharia de requisitos para coletar informações dos stakeholders e compreender as necessidades do sistema a ser desenvolvido.

No entanto, a qualidade e a confiabilidade das informações obtidas por meio dessas técnicas podem variar dependendo de vários fatores, incluindo a forma como são conduzidas.

Questão 65
Gabarito: Certo
Comentários:

O HTTPS (Hypertext Transfer Protocol Secure) é uma extensão segura do HTTP que utiliza criptografia para proteger a comunicação entre um navegador da web e um servidor web.

O "Handshake" (aperto de mão) é uma parte fundamental do protocolo TLS/SSL (Transport Layer Security/Secure Sockets Layer), que é usado pelo HTTPS para estabelecer uma conexão segura.

O Handshake é um processo que ocorre quando um cliente (geralmente um navegador) se conecta a um servidor web por meio do HTTPS.

Questão 66
Gabarito: Errado
Comentários:

Os requisitos funcionais de software descrevem o que o software deve fazer em termos de suas funcionalidades e comportamentos. No entanto, eles geralmente não incluem especificações detalhadas de critérios de desempenho.

Em vez disso, os critérios de desempenho, como tempos de resposta, capacidade de carga, escalabilidade e eficiência, são normalmente abordados em requisitos não funcionais.

Questão 67
Gabarito: Errado
Comentários:

A afirmação está incorreta ao mencionar que as PWAs estão restritas a "alguns browsers específicos". A ideia principal das PWAs é serem compatíveis com a maioria dos navegadores modernos.

Isso inclui browsers populares como o Google Chrome, Mozilla Firefox, Safari, Microsoft Edge e outros. As PWAs são construídas com base em padrões da web e tecnologias modernas, como Service Workers, que são suportadas por muitos navegadores.

Portanto, as PWAs são projetadas para serem acessíveis em uma ampla gama de navegadores, proporcionando praticidade e velocidade na interação com o usuário, independentemente do browser escolhido.

Questão 68
Gabarito: Certo
Comentários:

O CSS (Cascading Style Sheets) é uma linguagem de folha de estilo usada para controlar a apresentação e o design de páginas da web. Uma das principais vantagens do uso do CSS é a separação de preocupações entre a estrutura (HTML) e a apresentação (CSS) em um site ou aplicativo da web.

Com o CSS, é possível definir regras de estilo que descrevem como os elementos HTML devem ser apresentados. Isso inclui a formatação de texto, cores, margens, espaçamento, tamanhos de fonte, posicionamento e muitos outros aspectos visuais.

A separação entre o HTML e o CSS permite que você faça alterações no design de uma página ou aplicativo sem precisar modificar o código HTML subjacente.

Questão 69
Gabarito: Errado
Comentários:

Máquinas reativas são um tipo de sistema de inteligência artificial que não têm memória do passado ou capacidade para compreender conceitos, e portanto, não têm a capacidade de compreender estados mentais humanos.

Elas reagem a entradas com saídas específicas baseadas em regras programadas ou aprendizado, mas não têm uma compreensão interna ou consciência.

Um exemplo clássico de uma máquina reativa é um programa de xadrez que avalia o tabuleiro e decide o melhor movimento possível, mas não tem consciência ou compreensão dos jogadores ou do jogo em um nível metafísico.

Compreender estados mentais humanos, isto é, ter uma teoria da mente, é um objetivo de longo prazo para alguns pesquisadores de inteligência artificial, mas, até o meu conhecimento em janeiro de 2022, esta é uma meta que está muito longe de ser alcançada.

A pesquisa em IA ainda está explorando os fundamentos de como construir sistemas que podem começar a aproximar-se de uma compreensão básica do pensamento e da consciência humanos.

Questão 70
Gabarito: Certo
Comentários:

A garantia de usabilidade de uma aplicação realmente pode exigir atualizações constantes, e o comportamento do usuário é frequentemente uma consideração crucial nessas atualizações.

Usabilidade refere-se à facilidade de uso e à experiência do usuário ao interagir com uma aplicação, e a compreensão do comportamento do usuário pode ajudar os desenvolvedores a identificar áreas para melhoria e ajuste.

Os desenvolvedores podem coletar dados sobre como os usuários interagem com uma aplicação e usar esses dados para informar atualizações e melhorias, tornando a aplicação mais intuitiva, fácil de usar e, em última análise, mais útil para os usuários.

Essa prática é muitas vezes parte de uma abordagem de desenvolvimento centrada no usuário, onde o feedback do usuário e os dados de uso desempenham um papel fundamental na informação do design e funcionalidade do produto.

Questão 71
Gabarito: Errado
Comentários:

O conceito de blockchain baseia-se precisamente na eliminação da necessidade de terceiros mediadores de confiança. O blockchain é uma tecnologia de registro distribuído, que permite que transações sejam registradas de forma transparente, segura e imutável, sem a necessidade de uma autoridade central ou terceira parte para validar ou mediar as transações.

A segurança e a confiabilidade do blockchain são garantidas através de mecanismos de consenso distribuído (como a Prova de Trabalho – Proof of Work, em inglês), criptografia forte e a estrutura de dados de blockchain, onde cada bloco contém um hash do bloco anterior, criando um encadeamento que é extremamente resistente a modificações.

O consenso distribuído envolve vários participantes da rede (normalmente chamados de nós ou mineradores, dependendo do contexto) que trabalham juntos para validar e confirmar transações, garantindo que todas as cópias do ledger (registro) estejam sincronizadas e concordem sobre o estado atual da rede.

Ao contrário de sistemas centralizados, que dependem de uma terceira parte de confiança para validar transações, os blockchains são descentralizados e baseiam sua segurança e confiabilidade na colaboração e no consenso entre os participantes da rede. Julgue como certo ou errado e comente.

Questão 72
Gabarito: Errado
Comentários:

Na verdade, um sistema de gerenciamento de conteúdo (CMS) desacoplado geralmente oferece mais flexibilidade em comparação a um sistema acoplado, especialmente quando se trata de interagir com o conteúdo criado no back end.

Sistema Acoplado:

No CMS acoplado, o back end (onde o conteúdo é criado e gerenciado) e o front end (onde o conteúdo é apresentado e visualizado) estão ligados entre si, significando que o conteúdo é criado, gerenciado e armazenado no mesmo sistema que o apresenta aos usuários.

Sistema Desacoplado:

Em um CMS desacoplado, o back end e o front end são separados, e o conteúdo é entregue ao front end através de APIs. Isso significa que o conteúdo pode ser apresentado em qualquer tipo de aplicativo, dispositivo ou canal, proporcionando maior flexibilidade.

A abordagem desacoplada é particularmente útil para sites e aplicativos que precisam apresentar conteúdo em várias plataformas ou formatos, permitindo uma maior liberdade no design do front end e facilitando a integração com outras tecnologias e sistemas.

Portanto, ao contrário de oferecer menos flexibilidade, um CMS desacoplado pode oferecer mais flexibilidade em termos de como e onde o conteúdo pode ser apresentado e interagido.

Questão 73
Gabarito: Errado
Comentários:

Na arquitetura hexagonal (também conhecida como "Ports and Adapters Pattern"), o foco principal é separar a lógica do negócio da lógica de infraestrutura, incluindo o armazenamento de dados.

A ideia é que as classes de domínio, que estão no centro da arquitetura hexagonal, devem conter a lógica de negócios e as regras, mas não devem ser responsáveis pelo armazenamento de dados ou pela implementação de tecnologias específicas de armazenamento de dados.

As camadas em uma arquitetura hexagonal incluem:

Camada de Domínio (Application & Domain Layers):

Esta é a camada mais interna e contém as classes de domínio e a lógica de negócios. Ela não deve depender de detalhes de infraestrutura, como armazenamento de dados.

Camada de Adaptação (Adapters):

Esta camada é responsável por converter os dados entre a forma como são apresentados na camada de domínio e a forma como são necessários para apresentação, armazenamento, etc.

Camada de Infraestrutura:

Esta é a camada onde detalhes específicos de implementação, como o armazenamento de dados, são manipulados. Repositórios que interagem com o banco de dados ou outras formas de armazenamento de dados residem aqui.

Portanto, na arquitetura hexagonal, são as camadas de adaptação e infraestrutura que lidam com o armazenamento de dados e interagem com tecnologias específicas, não as classes de domínio. As classes de domínio devem permanecer focadas nas regras e lógica do negócio, isoladas de detalhes externos e de infraestrutura.

Gabarito Dataprev: Segurança da Informação

Comentários feitos pelo professor Jósis Alves.

Questão 74
Gabarito: Certo
Comentários:

De acordo com a orientação do controle Perímetros de segurança física, alínea C, da norma ABNT NBR ISO/IEC 27002:2022, “Convém que as seguintes diretrizes sejam consideradas e implementadas, quando apropriado, para perímetros de segurança física:

c) alarmar, monitorar e testar todas as portas de incêndio do perímetro de segurança, em conjunto com as paredes, para estabelecer o nível de resistência requerido, de acordo com as normas adequadas. Convém que eles operem no modo à prova de falhas.”

Questão 75
Gabarito: Certo
Comentários:

De acordo com a norma 27002:2022

A atribuição de direitos de acesso privilegiado deve ser controlada e baseada na necessidade e competência

(item b).

Deve haver um processo de autorização e registro de privilégios alocados (item c).

A norma menciona explicitamente a necessidade de “definir e implementar requisitos para o término dos direitos de acesso privilegiado” (item d).

O acesso privilegiado temporário deve ser concedido apenas pelo período necessário para implementar alterações ou atividades aprovadas (item i)

Dado o extrato fornecido, a afirmação “Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.” está correta. Isso é corroborado pelos diversos itens do extrato que enfatizam o controle rigoroso sobre a atribuição e, quando apropriado, o término de direitos de acesso privilegiado, além da necessidade de revisão regular e monitoramento desses direitos.

Questão 76
Gabarito: Certo
Comentários:

De acordo com a norma 27002:2022, controle Transferência de informações (Transferência eletrônica)

Convém que regras, procedimentos e acordos também considerem os seguintes itens ao usar instalações de comunicação eletrônica para transferência de informações:

….

f) restrições associadas com os recursos de comunicação eletrônica (por exemplo, prevenindo encaminhamento automático de correio eletrônico para endereços de correio externos);

Questão 77
Gabarito: Errado
Comentários:

De acordo com a norma 27002:2022, controle Acesso ao código-fonte,

Orientação

Convém que o acesso ao código-fonte e aos itens associados (como projetos, especificações, planos de verificação e planos de validação) e ferramentas de desenvolvimento (por exemplo, compiladores, construtores, ferramentas de integração, plataformas de teste e ambientes) seja estritamente controlado.

Acesso de leitura e acesso de escrita ao código-fonte podem diferir com base no papel do pessoal. Por exemplo, o acesso de leitura ao código-fonte pode ser amplamente fornecido dentro da organização, mas o acesso à gravação ao código-fonte só é disponibilizado para pessoas privilegiadas ou proprietários designados.

Questão 78
Gabarito: Errado
Comentários:

De acordo com a norma 27002:2022, a transferência de informações pode acontecer através de transferência eletrônica, transferência de mídia de armazenamento físico e transferência verbal.

Convém que para todos os tipos de transferência de informações, regras, procedimentos e acordos incluam:

a) controles projetados para proteger informações transferidas contra interceptação, acesso não autorizado, cópia, modificação, desvio, destruição e negação de serviço, incluindo níveis de controle de acesso proporcionais à classificação das informações envolvidas e quaisquer controles especiais necessários para proteger informações sensíveis, como o uso de técnicas criptográficas (ver 8.24);

b) controles para assegurar a rastreabilidade e não repúdio, incluindo a manutenção de uma cadeia de custódia de informações durante o trânsito;

Portanto, uma coisa não exclui outra como informado na questão.

Questão 79
Gabarito: Errado
Comentários:

De acordo com a norma 27002:2022,

Gerenciamento de chaves

O gerenciamento adequado de chaves requer processos seguros para gerar, armazenar, arquivar, recuperar, distribuir, retirar e destruir chaves criptográficas.

Convém que um sistema de gerenciamento de chaves seja baseado em um conjunto acordado de padrões, procedimentos e métodos seguros para:

g) revogar chaves, incluindo como retirar ou desativar chaves [por exemplo, quando as chaves foram comprometidas ou quando um usuário deixar uma organização (nesse caso, convém que as chaves também sejam arquivadas)];

Portanto, a palavra “jamais” negativa a questão.

Questão 80
Gabarito: Errado
Comentários:

O ciclo de desenvolvimento seguro (Secure Development Lifecycle – SDL) é um processo que tem como objetivo incorporar práticas de segurança em todas as fases do desenvolvimento de software, desde a concepção até a manutenção. O SDL é geralmente dividido em várias fases, incluindo requisitos, design, implementação, verificação, release e manutenção.

Durante a fase de implementação, o código é realmente escrito. É uma prática comum e recomendada aplicar várias técnicas de testes de segurança durante e após esta fase, incluindo a análise de código estático (SAST), que examina o código-fonte em busca de vulnerabilidades de segurança sem que o código seja executado.

Questão 81
Gabarito: Certo
Comentários:

A modelagem de ameaças é uma atividade crucial no ciclo de desenvolvimento seguro, e ela pode, e deve, ser aplicada para entender as ameaças potenciais a componentes individuais de um software, além do sistema como um todo.

A modelagem de ameaças envolve a identificação e a análise de possíveis ameaças a um sistema ou componente de software. Isso inclui a análise de possíveis vetores de ataque, atores maliciosos potenciais, e as vulnerabilidades que podem ser exploradas.

A modelagem de ameaças ajuda as equipes de desenvolvimento e segurança a entenderem o perfil de risco do software e a tomarem decisões informadas sobre como mitigar os riscos identificados.

Questão 82
Gabarito: Errado
Comentários:

O ciclo de desenvolvimento seguro (Secure Development Lifecycle – SDL) consiste em várias fases, cada uma com seus próprios objetivos e atividades. No entanto, a afirmação dada mistura conceitos de diferentes fases do SDL.

Fase de Design – Na fase de design, o foco está de fato em definir a arquitetura e estrutura geral do software, inclusive considerações de segurança. Aqui, são identificados e definidos os requisitos de segurança, controles, e mecanismos de segurança.

A modelagem de ameaças também é uma atividade crucial nesta fase para entender as potenciais vulnerabilidades e ameaças ao sistema. Revisão de Código – No entanto, a realização de revisões de código é associada principalmente à fase de implementação e à fase de verificação do SDL, não à fase de design. Durante a fase de implementação, o código é escrito com base nos requisitos e design definidos anteriormente.

Revisões de código, análises de código estático (SAST) e análises de código dinâmico (DAST) são atividades importantes nessas fases subsequentes para identificar e corrigir falhas e vulnerabilidades no código-fonte.

Questão 83
Gabarito: Certo
Comentários:

Durante a fase de implementação do ciclo de desenvolvimento seguro (SDL, Secure Development Lifecycle), são empregados padrões de codificação segura e conduzidos vários testes para assegurar a resiliência e a segurança do software.

Padrões de Codificação – Os padrões de codificação são conjuntos de diretrizes e melhores práticas projetadas para melhorar a qualidade do código e prevenir a introdução de vulnerabilidades de segurança.

Ao seguir padrões de codificação segura, os desenvolvedores podem evitar muitos bugs comuns e vulnerabilidades relacionadas à segurança, como injeção de SQL e cross-site scripting (XSS). Organizações podem se referir a padrões de codificação estabelecidos, como o OWASP Secure Coding Practices, para orientar os desenvolvedores na escrita de código seguro.

Testes de Segurança – Além de aplicar padrões de codificação segura, a fase de implementação também envolve a condução de testes de segurança. Esses testes podem incluir análise estática de código-fonte (SAST), para identificar vulnerabilidades no código sem executá-lo, e testes de unidade, para verificar se pequenas partes do código funcionam como deveriam. Testes de segurança são vitais para identificar e corrigir falhas de segurança antes que o software seja lançado.

Questão 84
Gabarito: Certo
Comentários:

A afirmação está correta, mas é importante notar que a formação de um time ou grupo responsável por respostas a incidentes de segurança é uma prática recomendada que não deve ser limitada apenas à fase de suporte e manutenção; essa equipe deveria idealmente estar em operação desde o início do ciclo de vida de desenvolvimento de software.

Fase de Suporte e Manutenção: Nesta fase, o software já está em produção e sendo utilizado pelos usuários finais. É crucial ter um processo bem definido para lidar com incidentes de segurança, corrigir vulnerabilidades, aplicar patches e fazer atualizações conforme necessário. Durante esta fase, o time ou grupo responsável por respostas a incidentes de segurança desempenha um papel crucial em detectar, responder e remediar incidentes de segurança de maneira eficiente e eficaz.

Resposta a Incidentes: Ter um time de resposta a incidentes é vital para a prontidão e resiliência organizacional contra ameaças de segurança da informação. Este time é responsável por estabelecer procedimentos e políticas de resposta a incidentes, monitorar sistemas em busca de sinais de comprometimento, e coordenar a resposta a qualquer incidente de segurança, incluindo investigação, contenção, erradicação, recuperação e comunicação.

Questão 85
Gabarito: Certo
Comentários:

A análise estática de código-fonte (SAST – Static Application Security Testing) é um método de inspeção de código-fonte ou bytecode de uma aplicação, geralmente realizado sem a execução do programa, e sim, focando na inspeção do próprio código, estruturas de controle, fluxos de dados, entre outros aspectos.

Questão 86
Gabarito: Certo
Comentários:

Ferramentas de Análise Estática de Código-Fonte (SAST – Static Application Security Testing) são projetadas para detectar vulnerabilidades de segurança no código-fonte de uma aplicação, e isso inclui vulnerabilidades do tipo Cross-Site Scripting (XSS) em aplicações web.

Cross-Site Scripting (XSS): O XSS é uma vulnerabilidade de segurança comum em aplicações web, onde um atacante pode injetar scripts maliciosos em conteúdo que será exibido para o usuário final.

Esses scripts podem, então, ser usados para roubar informações, redirecionar usuários para sites maliciosos etc.

Análise Estática de Código (SAST): Ferramentas de SAST analisam o código-fonte ou bytecode de uma aplicação em busca de padrões de código que são conhecidos por apresentar riscos de segurança, como aqueles que podem levar a vulnerabilidades XSS.

Elas podem identificar locais no código onde dados não confiáveis são usados para construir output, sem passar por uma validação ou sanitização adequada, representando potenciais pontos de injeção de XSS.

Questão 87
Gabarito: Certo
Comentários:

A análise dinâmica de código, ou DAST (Dynamic Application Security Testing), refere-se ao processo de avaliar um aplicativo em tempo de execução, com o objetivo de encontrar vulnerabilidades de segurança que podem não ser evidentes durante a análise estática de código.

Análise Dinâmica de Código (DAST): DAST é uma técnica de teste de segurança que interage com aplicativos web em tempo de execução. Esta técnica é executada enquanto o código está sendo executado em um ambiente, normalmente de teste, permitindo assim, a identificação de questões de segurança em um ambiente operacional.

Exceções não Tratadas: Durante uma análise dinâmica, é possível, de fato, identificar exceções que não foram tratadas. Quando uma exceção não tratada ocorre, pode revelar informações sensíveis sobre a aplicação, comprometer a estabilidade do sistema ou até mesmo abrir brechas para ataques maliciosos.

Por exemplo, se uma exceção não tratada resultar em um stack trace sendo retornado ao usuário, isso pode revelar informações detalhadas sobre a estrutura do código-fonte, as tecnologias em uso, e potenciais pontos de falha, que um atacante poderia, então, explorar

Questão 88
Gabarito: Errado
Comentários:

A análise dinâmica de código, ou DAST (Dynamic Application Security Testing), refere-se ao processo de avaliar um aplicativo em tempo de execução, com o objetivo de encontrar vulnerabilidades de segurança que podem não ser evidentes durante a análise estática de código.

Análise Dinâmica de Código (DAST): DAST é uma técnica de teste de segurança que interage com aplicativos web em tempo de execução. Esta técnica é executada enquanto o código está sendo executado em um ambiente, normalmente de teste, permitindo assim, a identificação de questões de segurança em um ambiente operacional.

Questão 89
Gabarito: Certo
Comentários:

“Security Misconfiguration” é, de fato, uma das vulnerabilidades listadas no OWASP Top 10, e ocorre quando uma aplicação, banco de dados, servidor web, servidor de aplicação ou qualquer outro sistema é configurado de maneira insegura.

Security Misconfiguration:

A Security Misconfiguration pode levar a uma variedade de problemas, como exposição de dados sensíveis, comprometimento total do sistema, execução de comandos arbitrários etc. Uma das formas mais comuns de security misconfiguration é, como mencionado, o uso de credenciais padrão (default) que não foram alteradas.

Isso significa que se contas e senhas padrão estão habilitadas e ainda não foram alteradas, qualquer atacante que conheça essas credenciais padrão pode ter acesso ao sistema, e, dependendo dos privilégios associados a essa conta, pode ter a capacidade de ler, modificar ou deletar dados, alterar configurações do sistema, etc.

Importância de Tratar Security Misconfiguration:

Portanto, é de extrema importância garantir que todas as configurações de segurança sejam definidas corretamente, contas e senhas padrão sejam alteradas antes de mover os sistemas para ambientes de produção, e realizar auditorias de configuração regulares como parte de uma estratégia de segurança em camadas, para minimizar o risco de uma Security Misconfiguration.

Questão 90
Gabarito: Errado
Comentários:

O item “Cryptographic Failures” do OWASP Top 10 refere-se principalmente às falhas na implementação de criptografia ou na proteção de informações sensíveis por meio de métodos criptográficos.

Esta categoria é particularmente focada em erros como o uso de algoritmos criptográficos desatualizados, mal configurados ou inseguros para proteger dados sensíveis.

Cryptographic Failures – Diretivas de Prevenção:

As principais diretivas de prevenção para “Cryptographic Failures” incluem:

Uso de Algoritmos Seguros e Atualizados: Utilizar algoritmos criptográficos modernos e seguros e evitar algoritmos obsoletos e inseguros.

Configuração Segura: Garantir que todos os componentes de criptografia estão configurados de maneira segura.

Armazenamento Seguro de Senhas: Usar funções de hashing modernas e seguras para armazenar senhas.

Bloquear o Acesso a Recursos Internos:

O conceito de bloquear o acesso a recursos internos e expor apenas aqueles que precisam ser públicos é mais relacionado ao princípio de “Menor Privilégio” e à segurança da rede e do aplicativo, como o uso de Firewalls, DMZs (Zonas Desmilitarizadas), e configurações adequadas de segurança de rede.

Este conceito está mais associado à “Security Misconfiguration” e “Broken Access Control” no contexto do OWASP Top 10, do que com “Cryptographic Failures”.

Portanto, embora bloquear o acesso a recursos internos seja uma prática de segurança válida e importante, não é uma diretiva de prevenção específica para “Cryptographic Failures” no contexto do OWASP Top 10. A prevenção de falhas criptográficas está mais centrada no uso correto e seguro da criptografia para proteger dados e informações sensíveis

Questão 91
Gabarito: Errado
Comentários:

“Insecure Design” no contexto do OWASP Top 10 2021 se refere a falhas de design que não consideram adequadamente a segurança, e isso pode levar a uma variedade de vulnerabilidades. No entanto, a sugestão de usar “LIMIT” e outros controles SQL para prevenir a divulgação em massa de registros em caso de injeção de SQL é mais relacionada à categoria de Injeção (Injection) do OWASP Top 10, ao invés de falhas de design inseguro.

Questão 92
Gabarito: Errado
Comentários:

Competências e responsabilidades são aspectos cruciais que devem, sim, constar na política de segurança da informação (PoSIN). Elas não são restritas à alta administração e devem ser claramente definidas para todos os níveis da organização. A clareza em relação às responsabilidades e competências é fundamental para a eficácia da política de segurança da informação.

Questão 93
Gabarito: Certo
Comentários:

Conforme a Norma ISO 27002:2022, controle Políticas de segurança da informação.

Convém que a política de segurança da informação e as políticas específicas por tema sejam definidas, aprovadas pela direção, publicadas, comunicadas e reconhecidas pelo pessoal pertinente e partes interessadas pertinentes, e analisadas criticamente em intervalos planejados e se ocorrer mudanças significativas.

Propósito

Assegurar a adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança a informação de acordo com os requisitos comerciais, legais, estatutários, regulamentares e contratuais.

Gabarito Dataprev: Banco de Dados

Comentários feitos pelo professor Jósis Alve.

Questão 94
Gabarito: Errado
Comentários:

No MongoDB, que é um banco de dados NoSQL orientado a documentos, o conceito de “collection” é mais análogo a uma “tabela” em bancos de dados relacionais, e não a uma tupla ou registro.

Cada documento dentro de uma “collection” seria o equivalente a uma “linha” (ou “tupla” ou “registro”) em uma tabela de um banco de dados relacional.

Além disso, um documento no MongoDB é geralmente armazenado em formato BSON, que é binariamente equivalente ao formato JSON, permitindo a armazenagem de dados de maneira mais flexível e hierárquica se comparado às linhas em uma tabela de banco de dados relacional.

Portanto, a afirmação está errada, pois uma “collection” no MongoDB é similar a uma “tabela” em bancos de dados relacionais, e um “documento” no MongoDB é equivalente a uma “tupla” ou “registro” em bancos de dados relacionais.

Questão 95
Gabarito: Certo
Comentários:

A transformação de uma tabela de “pessoa” em duas tabelas de “pessoa física” e “pessoa jurídica” é um exemplo do conceito de especialização em modelagem de banco de dados. A especialização é um tipo de refinamento da modelagem que envolve a criação de subtipos a partir de um supertipo, baseado em suas características (ou atributos) distintas.

No caso mencionado, “pessoa” seria o supertipo, que pode ter atributos comuns a todas as pessoas, como ID, endereço, etc. “Pessoa física” e “pessoa jurídica” seriam subtipos, cada um com seus atributos específicos, como CPF e data de nascimento para pessoas físicas, e CNPJ e razão social para pessoas jurídicas.

Essa abordagem permite tratar as entidades de forma mais detalhada e adequada às suas particularidades, garantindo uma modelagem mais precisa e eficiente em termos de manipulação e recuperação de dados.

Questão 96
Gabarito: Errado
Comentários:

Para representar a propriedade atual de um automóvel, você provavelmente teria uma tabela para os automóveis e outra para os proprietários.

A relação correta seria 1:1 entre a tabela de automóveis e a tabela de proprietários, uma vez que um automóvel tem um único proprietário atual e um proprietário pode ter um ou mais automóveis, mas cada automóvel está associado a ele especificamente.

Se a cardinalidade fosse 1:n entre estas duas tabelas, isso significaria que um automóvel poderia ter múltiplos proprietários atuais, o que não é lógico no contexto da “propriedade atual”.

Questão 97
Gabarito: Errado
Comentários:

A entidade associativa, no Modelo de Entidade-Relacionamento (MER), é usada para resolver situações em que um relacionamento entre entidades precisa armazenar dados adicionais.

Portanto, ela não representa um relacionamento entre relacionamentos, mas sim uma entidade que representa um relacionamento, permitindo associar informações adicionais a esse relacionamento.

Por exemplo, considere um sistema de gerenciamento de bibliotecas. Temos as entidades “Estudante” e “Livro”. A relação entre “Estudante” e “Livro” pode ser “Empresta”.

Se quisermos armazenar informações adicionais sobre esse empréstimo, como a data de devolução do livro, podemos usar uma entidade associativa para representar o relacionamento “Empresta”, permitindo-nos armazenar informações adicionais relativas a cada empréstimo específico.

Questão 98
Gabarito: Errado
Comentários:

DDL (Data Definition Language) refere-se à linguagem de definição de dados, que é usada para definir e gerenciar estruturas de banco de dados, como tabelas, índices e relacionamentos, e não para modificar dados.

Os comandos DDL incluem CREATE, ALTER, e DROP, que são usados para criar, alterar e deletar estruturas de banco de dados, respectivamente.

Para modificar, inserir, atualizar ou deletar dados em tabelas de um banco de dados, utiliza-se DML (Data Manipulation Language). Os comandos DML incluem INSERT, para inserir dados; UPDATE, para atualizar dados existentes; e DELETE, para remover dados.

Questão 99
Gabarito: Certo
Comentários:

DCL (Data Control Language) é uma subcategoria de SQL que inclui comandos para controlar os direitos e permissões de acesso aos objetos do banco de dados. Portanto, a DCL é de fato utilizada para controlar quem tem acesso aos objetos do banco de dados.

Os comandos DCL incluem, principalmente, GRANT para conceder permissões e REVOKE para retirar permissões previamente concedidas. Esses comandos permitem que administradores do banco de dados especifiquem quais usuários (ou roles) têm permissão para realizar determinadas ações em diferentes objetos do banco de dados, como tabelas, visões e procedimentos armazenados.

Questão 100
Gabarito: Certo
Comentários:

A Primeira Forma Normal (1FN) é um conceito fundamental na normalização de dados e é um dos princípios básicos no design de bancos de dados relacionais. Uma tabela está na Primeira Forma Normal (1FN) quando todos os seus atributos contêm apenas valores atômicos, ou seja, cada valor em cada coluna da tabela é indivisível.

Isto é equivalente a dizer que a tabela não contém grupos de repetição ou tabelas aninhadas (também conhecidas como arrays ou listas). A ideia central é eliminar a redundância de dados e garantir a independência dos dados, de forma que a inserção, atualização ou exclusão de registros não gerem anomalias e inconsistências na base de dados.

Portanto, ao se referir à ausência de tabelas aninhadas, estamos de fato nos referindo a uma característica da Primeira Forma Normal.

Questão 101
Gabarito: Errado
Comentários:

A Segunda Forma Normal (2FN) tem como pré-requisito que a tabela esteja, inicialmente, na Primeira Forma Normal (1FN). Posteriormente, para que uma tabela esteja na 2FN, ela deve atender ao requisito de não ter dependências parciais de nenhum dos atributos não primários em relação à chave primária.

Em outras palavras, todos os atributos não primários devem depender totalmente da chave primária.

Uma dependência parcial ocorre quando um atributo não primário depende apenas de uma parte da chave primária composta, e não de toda a chave. Eliminar as dependências parciais, por meio da decomposição de tabelas, contribui para reduzir redundâncias e evitar problemas como anomalias de atualização.

Questão 102
Gabarito: Errado
Comentários:

Para que uma tabela esteja na Terceira Forma Normal (3FN), ela deve atender a alguns requisitos:

Primeiro, a tabela deve estar na Segunda Forma Normal (2FN).

Segundo, não deve haver dependências transitivas entre colunas não chave.

Uma tabela está em 3FN se todo atributo não primário for funcionalmente dependente apenas da chave primária, não tendo dependências transitivas. Em outras palavras, na 3FN, os atributos não chave não devem depender de outros atributos não chave.

Portanto, a afirmação está incorreta porque, na Terceira Forma Normal, os atributos não chave devem depender apenas e diretamente da chave primária, e não através de dependências transitivas ou indiretas.

Questão 103
Gabarito: Errado
Comentários:

O comando UNION em SQL é utilizado para combinar as linhas de duas ou mais tabelas, mas para que o comando UNION funcione corretamente, as seguintes condições devem ser satisfeitas:

Número de Colunas: Cada consulta de tabela que está sendo unida deve ter o mesmo número de colunas na lista de seleção.

Tipos de Dados Compatíveis: As colunas correspondentes nas tabelas devem ter tipos de dados compatíveis, ou seja, você não pode unir uma coluna do tipo texto com uma coluna do tipo número, por exemplo.

O comando UNION remove as linhas duplicadas do resultado, a menos que você use UNION ALL, neste caso, todas as linhas, inclusive as duplicadas, serão incluídas no conjunto de resultados.

Questão 104
Gabarito: Certo
Comentários:

Uma VIEW em SQL é efetivamente um objeto de banco de dados, mas não armazena dados por si só, ao contrário de uma tabela. Uma VIEW é essencialmente uma consulta armazenada que pode ser referenciada como se fosse uma tabela.

Quando você realiza uma consulta a uma VIEW, está, na verdade, executando a consulta que define essa VIEW sobre as tabelas de base subjacentes. Assim, uma VIEW não possui linhas ou dados próprios; ela apresenta dados que estão armazenados em outras tabelas.

Uma VIEW é como uma janela através da qual se pode visualizar dados de uma ou mais tabelas subjacentes. Ela proporciona um meio de criar uma representação personalizada dos dados armazenados nas tabelas de base.

Questão 105
Gabarito: Certo
Comentários:

Quando você executa um SELECT em mais de uma tabela sem especificar uma cláusula WHERE para relacionar as tabelas de alguma forma, o resultado é o produto cartesiano das tabelas envolvidas.

Ou seja, o resultado terá cada linha da primeira tabela combinada com cada linha da segunda tabela. Se a primeira tabela tem “m” linhas e a segunda tabela tem “n” linhas, o resultado terá m*n linhas.

Este tipo de junção sem condição de junção é conhecido como “CROSS JOIN” ou “JOIN não qualificado”, e geralmente não é desejável, a menos que um produto cartesiano seja realmente necessário, pois pode resultar em um conjunto de resultados muito grande e geralmente não útil.

Portanto, ao trabalhar com múltiplas tabelas em SQL, geralmente utiliza-se cláusulas WHERE, JOIN, INNER JOIN, LEFT JOIN, RIGHT JOIN etc., para especificar as condições sob as quais as linhas das tabelas devem ser combinadas, de modo a obter resultados significativos e gerenciáveis.

Questão 106
Gabarito: Errado
Comentários:

As ferramentas utilizadas para manipular dados em contextos de Big Data são significativamente diferentes das utilizadas em bancos de dados relacionais convencionais.

Bancos de Dados Relacionais: Tendem a usar SQL para manipulação de dados.

São baseados no modelo relacional, que organiza dados em tabelas relacionadas entre si. Exemplos de sistemas de gerenciamento de banco de dados relacional incluem MySQL, PostgreSQL, e Microsoft SQL Server.

Big Data:

Frequentemente usa ferramentas e plataformas projetadas para lidar com volumes muito grandes de dados, que podem estar estruturados, semi-estruturados, ou não-estruturados.

Algumas ferramentas e plataformas de Big Data incluem Hadoop, Spark, e NoSQL databases como

MongoDB e Cassandra.

Big Data frequentemente envolve o uso de técnicas de processamento distribuído, já que um único servidor pode não ser suficiente para lidar com a quantidade de dados.

Ambos os contextos têm seus próprios conjuntos de ferramentas, técnicas, e desafios, adequados às suas respectivas necessidades e requisitos de manipulação de dados.

Enquanto bancos de dados relacionais são altamente estruturados e normalmente utilizados para transações de CRUD (Create, Read, Update, Delete), as tecnologias de Big Data são projetadas para lidar com análises de dados em larga escala, processamento de dados em tempo real, e outros cenários complexos de manipulação de dados.

Questão 107
Gabarito: Certo
Comentários:

Business Intelligence (BI) e Data Warehouse (DW) são componentes cruciais na tomada de decisões informadas nas organizações.

Business Intelligence (BI):

Refere-se ao processo, tecnologias, e ferramentas necessárias para transformar dados em informações que podem ajudar as organizações a tomar decisões de negócios informadas.

Usa uma variedade de ferramentas e técnicas, como relatórios, dashboards, e análises de dados para apresentar informações de uma maneira compreensível e útil.

Data Warehouse (DW):

É um sistema de armazenamento de dados projetado para consolidar, limpar e armazenar dados de várias fontes dentro de uma organização.

Oferece uma visão unificada dos dados da organização, permitindo análises complexas e consultas ad hoc.

Portanto, BI utiliza informações armazenadas no DW para fornecer insights, visualizações, e conhecimentos necessários para a tomada de decisões estratégicas nas organizações. O principal objetivo é permitir que os tomadores de decisão acessem dados confiáveis e os usem para identificar tendências, padrões, e anomalias, bem como para desenvolver estratégias e otimizar o desempenho organizacional.

Gabarito Dataprev: Gestão e Governança de Tecnologia da Informação

Comentários feitos pelo professor Jósis Alves.

Questão 108
Gabarito: Certo
Comentários:

Os ciclos de vida altamente adaptativos, também conhecidos como métodos ágeis, se caracterizam por sua flexibilidade e adaptabilidade em relação às mudanças. Neles, o projeto é dividido em várias iterações menores ou sprints, e cada iteração resulta em um subconjunto do produto final que é avaliado pelo cliente.

A ênfase em entregas frequentes e incrementais permite que os riscos sejam identificados e gerenciados mais cedo no ciclo de vida do projeto. Ao longo das iterações, o feedback do cliente é incorporado, e o produto é refinado continuamente. Essa abordagem contrasta com os métodos tradicionais de gerenciamento de projetos, onde o escopo é definido detalhadamente no início do projeto e as mudanças são gerenciadas por meio de um processo formal de controle de mudanças.

Assim, em projetos gerenciados com métodos ágeis, a elaboração progressiva dos planos e entregas frequentes ajudam na redução dos riscos, pois permitem o ajuste do produto e do projeto em si em resposta a insights e mudanças, mitigando assim o risco de o produto final não atender às necessidades e expectativas do cliente.

Questão 109
Gabarito: Errado
Comentários:

O gerenciamento do escopo do projeto é um componente crítico no gerenciamento de projetos e certamente não dispensa a criação da Estrutura Analítica do Projeto (EAP) ou Work Breakdown Structure (WBS) em inglês. A EAP é uma ferramenta essencial que é utilizada para decompor o escopo do projeto em partes gerenciáveis, ajudando a equipe do projeto a entender e a gerenciar melhor o trabalho a ser realizado.

Questão 110
Gabarito: Certo
Comentários:

Gerenciamento de Escopo do Projeto: Enfoca o que está incluído no projeto e o que não está, definindo e controlando o que será entregue ao cliente.

Gerenciamento de Portfólio de Projetos: Visa garantir que a organização está investindo seus recursos nos projetos certos, ou seja, aqueles que estão alinhados com as estratégias e os objetivos da organização. Trata-se de fazer os “projetos certos”

Questão 111
Gabarito: Certo
Comentários:

O Scrum é, de fato, um framework para abordar e resolver problemas complexos de forma adaptativa, possibilitando a entrega de produtos de alto valor. No Scrum, o Product Owner tem um papel crucial de maximizar o valor do produto e o trabalho da Equipe de Desenvolvimento.

O Product Owner é responsável por gerenciar e ordenar o Product Backlog, que é uma lista ordenada de tudo o que pode ser necessário no produto, e é a única fonte de requisitos para qualquer alteração a ser feita no produto.

A afirmação também menciona o “Scrum Team e seus stakeholders inspecionam os resultados”. Isso é verdade, pois as Revisões do Scrum são eventos no final de cada Sprint onde o Incremento do produto é inspecionado pelos stakeholders e pelo Scrum Team, possibilitando inspeções e adaptações no Product Backlog se necessário.

Portanto, essa afirmação articula corretamente os princípios básicos e papéis dentro do framework Scrum, colocando em destaque a função do Product Owner em ordenar o trabalho e a necessidade de inspeção contínua dos resultados do trabalho pela equipe Scrum e pelos stakeholders.

Questão 112
Gabarito: Errado
Comentários:

Um dos princípios fundamentais do Scrum é, de fato, a eliminação de desperdícios, ou seja, focar em atividades que agregam valor e evitar trabalho desnecessário. No entanto, a afirmação de que o Scrum Team deveria se subdividir em subtimes para maximizar o paralelismo de execuções não é consistente com as diretrizes e princípios do Scrum.

O Scrum valoriza equipes auto-organizadas e multifuncionais. Uma equipe de Scrum é projetada para ser colaborativa e para ter todas as competências necessárias para entregar um Incremento de Produto “Done” ao final de cada Sprint. Dividir a equipe de Scrum em subtimes pode quebrar a coesão e a interação, além de poder levar à sub-otimização, onde partes da equipe podem estar otimizadas à custa do todo.

Portanto, a prática de subdividir a equipe de Scrum em subequipes vai contra os princípios de coesão e auto-organização promovidos pelo Scrum. O Scrum propõe que a equipe trabalhe unida para solucionar problemas e entregar valor, promovendo colaboração, comunicação eficiente e entrega contínua de valor.

Questão 113
Gabarito: Errado
Comentários:

Este conceito é tipicamente representado pela combinação da probabilidade de um evento e das suas consequências (ou impacto).

O nível de risco é frequentemente categorizado em níveis como “baixo”, “médio”, “alto” ou “crítico”, permitindo que as organizações priorizem seus esforços de mitigação de riscos e aloquem recursos de maneira eficaz para tratar os riscos mais significativos.

Questão 114
Gabarito: Certo
Comentários:

Causas e Fontes de Risco:

Identificar os elementos que podem originar o risco.

Probabilidade de Ocorrência:

– Avaliar a chance de um evento de risco ocorrer.

Consequências:

– Examinar o impacto ou efeito que um evento de risco, se ocorrer, terá sobre os objetivos da organização.

– Gravidade das Consequências:

Determinar o nível de dano ou prejuízo que pode resultar de um evento de risco.

Questão 115
Gabarito: Certo
Comentários:

Na ITIL 4, a prática de gerenciamento de segurança da informação é crucial e tem como um de seus objetivos principais a elaboração e manutenção da política de segurança da informação da organização.

Questão 116
Gabarito: Errado
Comentários:

A situação descrita refere-se mais apropriadamente à prática de gerenciamento de requisições de serviço na ITIL 4, não à prática de gerenciamento de incidentes.

Na ITIL 4:

Gerenciamento de Requisições de Serviço:

Lida com as solicitações dos usuários, geralmente associadas à rotina e à operação regular dos serviços de TI. Por exemplo, solicitações para acesso a um serviço, informações ou conselhos.

Essa prática é principalmente responsável por lidar com solicitações de serviço que são parte regular da entrega de serviços.

Gerenciamento de Incidentes: Lida com eventos inesperados ou interrupções que afetam a qualidade ou a disponibilidade de um serviço de TI.

O objetivo principal é restaurar o serviço ao seu estado normal o mais rápido possível, minimizando o impacto nos negócios.

Questão 117
Gabarito: Certo
Comentários:

No COBIT 2019, o domínio “Alinhar, Planejar e Organizar (APO)” está focado em garantir que a organização de TI esteja alinhada estrategicamente para atender aos objetivos de negócio da organização.

Este domínio também lida com a organização e o planejamento para assegurar que a TI possa entregar o máximo valor ao negócio, e contém vários processos que ajudam a definir, gerenciar e alinhar a estratégia de TI com a estratégia de negócios da organização.

Questão 118
Gabarito: Certo
Comentários:

No COBIT 2019, o domínio “Entrega de Serviço e Suporte (DSS)” abrange uma variedade de processos operacionais e de suporte que são essenciais para a entrega efetiva dos serviços de TI.

Este domínio é integral para manter a confiabilidade e a continuidade dos serviços de TI, e inclui processos como gerenciamento de incidentes, gerenciamento de problemas, gerenciamento de solicitações de serviço, e gerenciamento de continuidade de serviço.

Questão 119
Gabarito: Errado
Comentários:

Na notação BPMN, o gateway inclusivo (representado por um diamante com um círculo dentro) é usado para modelar pontos de decisão onde um ou mais caminhos podem ser tomados com base nas condições definidas.

Ao contrário do gateway exclusivo (que tem uma forma de “X” dentro do diamante) onde apenas um caminho é seguido, o gateway inclusivo permite que múltiplos caminhos sejam seguidos simultaneamente. A decisão de qual caminho tomar é geralmente baseada em condições específicas ou dados disponíveis no momento da execução do processo.

Questão 120
Gabarito: Errado
Comentários:

Na notação BPMN (Business Process Model and Notation), um gateway exclusivo é representado por um diamante com um “X” dentro. Ele é usado para controlar o fluxo de sequência em um processo, onde múltiplas sequências convergem e as condições são avaliadas para determinar qual sequência será seguida.

Por ser exclusivo, apenas uma das sequências ou caminhos de saída será escolhido e seguido, baseando se nas condições avaliadas, o que significa que somente uma tarefa subsequente será executada, e não várias concomitantemente. Portanto, ao utilizar um gateway exclusivo, apenas um dos caminhos possíveis é selecionado e as tarefas nos outros caminhos não são executadas simultaneamente com a tarefa no caminho escolhido.

Gabarito Dataprev: gabarito preliminar

A consulta individual ao gabarito oficial preliminar da prova objetiva estará disponível a partir das 19h do dia 03 de outubro, até às 18h do dia 5 de outubro de 2023.

Os gabaritos preliminares serão divulgados no dia 06 de outubro, no endereço eletrônico http://www.cebraspe.org.br/concursos/dataprev_23.

Gabarito Dataprev: recursos

Os candidatos poderão interpor recursos contra às questões e(ou) aos gabaritos preliminares no prazo de 4 a 5 de outubro de 2023.

Prova Dataprev: análise

Fez a prova da Dataprev neste domingo? Deixe nos comentários a sua análise sobre a prova.

• O que você achou do nível de dificuldade da prova?
• O conteúdo cobrado na prova estava de acordo com o previsto no edital?
• A banca trouxe alguma inovação na cobrança do conteúdo?
• Havia muitos candidatos ausentes na sua sala?

Resumo do Concurso Dataprev

Concurso Dataprev Empresa de Tecnologia e Informações
da Previdência — Dataprev
Situação Atual Em andamento
Banca organizadora Cebraspe
Cargos Analistas, Engenheiro, Médico,
Auxiliar de Enfermagem e
Técnico de Segurança do Trabalho
Escolaridade Nível médio e superior
Carreiras TI, saúde, engenharia e outras
Lotação Rio de Janeiro, São Paulo,
Rio Grande do Norte, Ceará,
Paraíba, Santa Catarina e Distrito Federal
Número de vagas 222 + CR
Remuneração de R$ 3.713,12 a R$ 8.747,61
Inscrições de 31 de julho a 18 de agosto de 2023
Taxa de inscrição de R$ 80,00 a R$ 100,00
Data da prova objetiva 1º de outubro de 2023
Clique aqui para ver o edital Dataprev

Quer ficar por dentro dos concursos públicos abertos e previstos pelo Brasil?


Clique nos links abaixo:

CONCURSOS ABERTOS

CONCURSOS 2023

CONCURSOS 2024

Receba gratuitamente no seu celular as principais notícias do mundo dos concursos!
Clique no link abaixo e inscreva-se gratuitamente:

TELEGRAM

Avatar


1 de Outubro de 2023

Tudo que sabemos sobre:

em andamento