Qual dos seguintes princípios de Engenharia de Software ajuda a compreender sistemas complexos através de representações simplificadas, como diagramas ou descrições textuais resumidas?
Uma determinada organização pública decidiu expandir seu modelo de computação centralizada para uma rede distribuída de computadores. Considerando as diferenças entre uma rede de computadores e um sistema distribuído, qual é a principal mudança no acesso ao sistema pelos usuários após essa transição?
A Secretaria de Fazenda de um determinado município deseja calcular automaticamente o total de receitas diárias a partir de suas transações registradas em um banco de dados. Qual é o passo adequado para atingir esse objetivo, considerando a hierarquia dos dados?
A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação de informações confidenciais. Considerando o processo de criptografia e os desafios enfrentados por hackers ao tentar decodificar mensagens protegidas, qual é a medida mais efetiva que a Secretaria de Fazenda deve implementar para garantir a segurança dos seus dados?
Qual dos seguintes princípios é expressamente reconhecido como um fundamento da proteção de dados pessoais?
Considere que José tem a responsabilidade de avaliar a eficácia de um sistema de gerenciamento de projetos em uma grande organização pública. Esse sistema abrange portfólios, programas e projetos individuais, cada um com diferentes focos e ciclos de vida. Ao analisar os resultados e estratégicos, José identifica a necessidade de melhorar o alinhamento entre os recursos e as partes interessadas. Qual abordagem a seguir é a mais adequada para equilibrar conflitos e promover uma gestão eficaz?
Dadas as diferentes técnicas e fatores que influenciam a escolha do melhor algoritmo de ordenação, considere o seguinte cenário: o desenvolvedor precisa ordenar um grande conjunto de dados parcialmente ordenados, em um sistema que possui memória limitada e um processador de baixo desempenho. Qual é a abordagem mais apropriada para escolher o algoritmo de ordenação ideal?
Ao avaliar a aplicabilidade dos princípios de Engenharia de Software em um projeto de desenvolvimento iterativo e de longa duração, qual dos seguintes princípios exige maior investimento inicial, mas garante economia a longo prazo ao lidar com mudanças inevitáveis nos requisitos?
Qual a principal função de um administrador de banco de dados (DBA) em uma organização?
Leia o trecho a seguir: “[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.” O trecho refere-se ao malware conhecido por:


























