Foram encontradas 40 questões.
Assinale a alternativa que expresse uma afirmação verdadeira.
Provas
Avalie as afirmativas como Verdadeiras (V) ou Falsas (F).
( ) Uma desvantagem da utilização de páginas de websites com uma grande rolagem (scrolling) é pode fazer com que o usuário se perca no contexto da informação.
( ) Como a leitura no monitor é mais lenta que a leitura em material impresso, é recomendado o uso de tipografia com serifa nos grandes blocos de textos das páginas de websites.
( ) Imagens criadas para interfaces de websites devem estar no modelo CMYK, para garantir a correta exibição das cores.
( ) A técnica de contraste recomenda trabalhar com elementos com tamanhos, cores, formas ou direções diferentes, com objetivo de realçar elementos importantes no layout e melhorar a organização visual da página.
Assinale a alternativa que apresenta a seqüência correta, de cima para baixo:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia Assimétrica
Com relação à segurança da informação, julgue se são verdadeiras as seguintes afirmativas.
I. Vários controles podem ser usados para garantir a segurança física de um sistema. Porém, esses são dispensáveis quando controles lógicos, como firewalls e antivírus, e controles criptográficos são corretamente implantados.
II. As três propriedades básicas de segurança são: confidencialidade, integridade e disponibilidade. O vazamento de informação é uma violação da confidencialidade. A destruição de uma informação é uma violação da integridade e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade.
III. A criptografia assimétrica (ou ‘de chave pública’) é utilizada para resolver o problema de distribuição de chaves simétricas e no processo de assinatura digital de documentos eletrônicos, entre outras aplicações.
IV. A autenticação é o meio para obter a certeza (prova) de que um usuário é realmente quem está afirmando ser. A autenticação pode ser baseada em um segredo que o usuário conhece (senha), em características biométricas do usuário ou em um dispositivo que este possua.
V. Mecanismos para o controle de acesso de pessoal aos servidores e ao cabeamento de rede são especificados na política de segurança física.
Assinale a alternativa correta.
Provas
- Gestão de ProcessosWorkflow e Gerenciamento de Fluxo de Trabalho
- Gestão do ConhecimentoProcessos de Gestão do Conhecimento
Considere as afirmações a seguir.
I. Ferramentas de workflow facilitam a partilha de trabalho nas empresas. O Microsoft Exchange e o Lotus Notes são exemplos deste tipo de ferramenta.
II. Groupware trata da automação do processo de negócio, na totalidade ou em partes, onde documentos, informações ou tarefas são passadas de um participante para o outro, para execução de uma ação, de acordo com um conjunto de regras de procedimentos.
III. Aplicações de portais, workflow, groupware e gestão de conteúdo podem ser usadas como ferramentas de apoio às iniciativas de gestão do conhecimento.
A respeito das afirmações acima, assinale a alternativa correta.
Provas
Estabeleça uma correspondência correta entre a disciplina e o respectivo conceito:
1. É a medida de qualidade e eficiência da experiência do usuário com um determinado produto.
2. Defende o envolvimento ativo dos usuários no processo de desenvolvimento de produtos e um entendimento claro do usuário e das suas tarefas.
3. Visa a adaptação do trabalho ao homem, por meio de sistemas e dispositivos que estejam adaptados à maneira como o usuário pensa e trabalha.
4. Conjunto de técnicas para estruturar produtos que possuem interfaces com os usuários.
( ) Ergonomia.
( ) Usabilidade.
( ) Arquitetura da Informação.
( ) Projeto Centrado no Usuário.
Assinale a alternativa que apresenta a seqüência correta, de cima para baixo.
Provas
A administração de sistemas operacionais servidores Windows 2000/2003, a partir de uma estação de gerenciamento com o sistema operacional Linux, pode ser realizada utilizando:
Provas
- Banco de Dados RelacionalACIDDefinição: ACID
- Banco de Dados RelacionalACIDAtomicidade
- Banco de Dados RelacionalACIDConsistência
Sobre transações em bancos de dados, é correto afirmar que:
Provas
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalizaçãoMinimização de Redundância
Sobre a técnica de normalização para bancos de dados relacionais, é correto afirmar que:
Provas
Sobre o modelo entidade-relacionamento, é correto afirmar que:
Provas
Considere as relações Cidades(códigoCidade, nome, população, siglaEstado) e Estados(siglaEstado, nome, região), sendo códigoCidade a chave primária de Cidades, siglaEstado a chave primária de Estados e siglaEstado, em Cidades, uma chave estrangeira que faz referência à tabela Estados. Considere também a seguinte consulta SQL:
SELECT c1.nome, c2.nome
FROM Cidades c1, Cidades c2, Estado e
WHERE c1.siglaEstado = e.siglaEstado
AND c1.população = c2.população
AND c1.códigoCidade < > c2.códigoCidade
AND e.nome = ‘Santa Catarina’
Sobre esta consulta é correto afirmar que:
Provas
Caderno Container