Foram encontradas 290 questões.
Abordagem sobre a análise de riscos, segundo a ISO 27005, possui quatro objetivos principais.
Assinale, das alternativas a seguir, a única que identifica incorretamente um desses objetivos.
Provas
Com base na definição abaixo, analise o texto a seguir e assinale a alternativa com esta descrição.
"São ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fim o carregamento dos dados geralmente para um Data Mart e/ou Data Warehouse, porém nada impede que também seja para enviar os dados para um determinado sistema da organização"
Provas
Quanto aos padrões da rede Wi-Fi, relacione os tipos IEEE 802.11 da coluna da esquerda com as suas respectivas frequências da coluna da direita:
(A) IEEE 802.11ac (1) 2,4 GHz
(B) IEEE 802.11g (2) 5,0 GHz
(C) IEEE 802.11n
Assinale a alternativa com a correlação correta de cima para baixo.
Provas
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Funcionais
- Engenharia de SoftwareEngenharia de RequisitosClassificação de RequisitosRequisitos Não Funcionais
Quanto as definições de requisitos dadas por Sommerville (2011), analise as afirmativas abaixo e assinale a alternativa correta.
1. Requisitos funcionais: São restrições aos serviços ou funções oferecidos pelo sistema. Incluem restrições de timing, restrições no processo de desenvolvimento e restrições impostas pelas normas. Ao contrário das características individuais ou serviços do sistema, os requisitos funcionais, muitas vezes, aplicam-se ao sistema como um todo.
2. Requisitos não funcionais: São declarações de serviços que o sistema deve fornecer, de como o sistema deve reagir a entradas específicas e de como o sistema deve se comportar em determinadas situações. Em alguns casos, os requisitos não funcionais também podem explicitar o que o sistema não deve fazer.
Das afirmativas:
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados em Rede
- Banco de Dados Hierárquico
Ao longo dos anos têm sido propostos diversos modelos de bases de dados.
Assinale, das alternativas a seguir, a única que identifica incorretamente um modelo clássico de bases de dados.
Provas
Relacione os principais protocolos camada de aplicação da coluna da esquerda, com a respectiva funcionalidade da coluna da direita:
| (1) SMTP | (A) fornece regras básicas para ligar um cliente a um intérprete de comando. |
| (2) TELNET | (B) facilita o monitoramento e o gerenciamento de redes. |
| (3) FTP | (C) transfere arquivos entre dois computadores utilizando a rede. |
| (4) SNMP | (D) utilizado para transferir e-mails de um servidor para outro. |
Assinale a alternativa com a correlação correta de cima para baixo.
Provas
A seguinte definição apresenta-se no livro "Fundamentos de Segurança da Informação":
"pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro. Exemplos: Blaster (2003), Stuxnet (2010)"
Assinale a alternativa que apresenta esse específico Malware.
Provas
Quanto aos principais tipos de servidores, analise as afirmativas a seguir e assinale a alternativa correta:
I. Em uma típica rede Microsoft o servidor de e-mail vai rodar o Exchange.
II. No servidor Proxy é que está instalado o Active Directory da Microsoft.
III. No ambiente Linux o Apache é um dos servidores web mais utilizados.
Das afirmativas:
Provas
- Engenharia de Software
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Qualidade de SoftwareAtributos de Qualidade de Software
Tanto Pressman (2011), como Sommerville (2011), citam em seus capítulos de métricas a suíte CK (Chidamber e Kemerer), sobre seis métricas orientadas a objetos.
Algumas delas indicadas a seguir:
1. Número de transições de estado (Number of State Transitions – NST).
2. Métodos ponderados por classe (Weighted Methods per Class – WMC).
3. Extensão da árvore de herança (Depth of the Inheritance Tree – DIT).
4. Falta de coesão em métodos (Lack of Cohesion in Methods – LCOM).
Da relação apresentada:
Provas
Quanto às técnicas de mapeamento de processos, analise as afirmativas a seguir e assinale a alternativa correta.
(1) Um dos objetivos do AS IS é analisar as tarefas executadas e seu tempo de execução.
(2) TO BE é a definição da situação do passado dos processos organizacionais/negócios.
Provas
Caderno Container