- ID
- 1172173
- Banca
- CESGRANRIO
- Órgão
- CEFET-RJ
- Ano
- 2014
- Provas
- Disciplina
- Arquitetura de Software
- Assuntos
No contexto da Arquitetura de Sistemas, o MVC (model – view – controller) é um estilo arquitetural
No contexto da Arquitetura de Sistemas, o MVC (model – view – controller) é um estilo arquitetural
O mundo assistiu em março de 2013 à eleição de um novo Papa. Para facilitar seu trabalho na cobertura do evento, um jornal decidiu construir uma base de dados com todos os cardeais. Para isso, foram criadas as seguintes tabelas:
CARDEAL(Nome,Cidade)
CIDADEPAIS(Cidade,Pais)
Que consulta da álgebra relacional lista exclusivamente o nome e o país de todos os cardeais?
Um banco de dados possui dois objetos, O1 e O2. A transação T1 lê os objetos O1 e O2 e, então, grava os objetos O1 e O2. A transação T2 lê os objetos O1 e O2 e, então, grava o objeto O1.
O plano de execução que se inicia por:
T1:R(O1), T1R(O2), T1:W(O1), T2:R(O1) ...
Apresenta
Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações.
A arquitetura que deve ser escolhida, nesse caso, é a
Um aluno entrou no sistema NOTAS e:
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?
A configuração do Microsoft Internet Information Services (IIS) foi alterada a partir da versão IIS 7, passando a ser feita por meio de
Entre os métodos de investigação utilizados nas etapas iniciais do projeto de usabilidade de um sítio web NÃO se pode incluir
Para facilitar a comunicação com o leitor, o desenho de um website em português deve
Usando o conjunto de tecnologias conhecido como AJAX, é possível fazer requisições assíncronas a um servidor. Para isso, é necessário criar um objeto da classe XMLHttpRequest, a menos que se esteja trabalhando no ambiente do Microsoft Internet Explorer de versões anteriores a 7. O código para isso é:
xmlhttp=new XMLHttpRequest() ;
Que fragmento de código corresponde aos dois passos necessários para enviar uma requisição a um servidor?
Em um texto em um website educacional, um professor deseja que um título (H1) seja automaticamente trocado por outro texto quando clicado.
Um desenvolvedor decidiu implementar uma função em JavaScript trocar(id) que troca o texto de um elemento DOM passado como o parâmetro id. Essa função está apresentada a seguir.
function trocar(id)
{
id.innerHTML="Título Mudado"
}
Que fragmento de HTML corresponde à execução do comportamento desejado pelo professor?
Para manter uma harmonia de cores com o projeto do site, um desenvolvedor Web deve trocar as cores padrão que indicam o estado do link.
Em CSS, quais são os quatro estados possíveis para um link que podem ter suas propriedades modificadas?
Em um órgão de governo, um gestor que autorizou uma licitação não pode assumir a auditoria desse processo administrativo, pois a assunção da auditoria contrariaria um princípio básico de controle interno essencial para sua efetividade.
Esse princípio é o de
O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de
Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB).
Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças.
De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:
A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições.
A arquitetura e-PING
Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.
Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.
A partir desses dados, é possível concluir que esse comportamento é típico de um malware
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.
I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.
É correto o que se afirma em
Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.
Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um
Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.
Qual é a vulnerabilidade listada entre as ameaças?
Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.
Portanto, com essa conceituação, o risco cresceria em proporção