- ID
- 1064944
- Banca
- CESPE / CEBRASPE
- Órgão
- TCE-ES
- Ano
- 2013
- Provas
- Disciplina
- Engenharia de Software
- Assuntos
Em relação aos conceitos de orientação a objetos, assinale a opção correta.
Em relação aos conceitos de orientação a objetos, assinale a opção correta.
Assinale a opção correta acerca do NET Framework.
Com base em aplicações web, assinale a opção correta.
Assinale a opção em que é apresentada uma recomendação de acessibilidade expressa no modelo e-Mag.
A arquitetura de interoperabilidade do governo federal, e-Ping, estabelece que:
Com relação aos padrões XML, XSTL, UDDI, WSDL e SOAP, assinale a opção correta.
De acordo com SOA, a perspectiva arquitetural que considera o suporte aos objetos de negócio e suas implementações denomina-se.
Quando um portlet é colocado em uma página de portal, os dados armazenados na PortalSession .
Na construção de um RSS, o elemento que determina o tempo para que o canal seja recarregado de sua fonte é;
Para vendas durante o período de natal, uma loja decidiu criar na web um sítio exclusivo, em que os itens vendidos podem ser pesquisados a partir da seção à qual pertencem. Nesse modo de pesquisa, a forma de estruturação da informação utilizada foi.
O processo de ordenação de vetores que busca o menor elemento do vetor e o insere na primeira posição do vetor e que, posteriormente, busca o segundo menor valor do vetor e o coloca na segunda posição do vetor, e assim sucessivamente até que todo o vetor esteja ordenado, denomina-se
Quando executada no servidor, a aplicação, disponível para Windows e Linux, que gera documentos HTML, coleta dados de formulários, gera páginas com conteúdo dinâmico ou envia e recebe cookies é denominada.
O conjunto de operações cujo resultado seja uma nova relação e que envolve seleção, projeção, união e produto cartesiano é denominado.
Assinale a opção em que são apresentados tipos abstratos de dados.
Em um sistema, podem ocorrer diversos tipos de falhas. Um tipo de falha simples de tratar é aquele que não resulta em perda de dados no sistema. Considerando essa informação, o procedimento que possibilita o armazenamento de informações acerca das transações executadas em um banco de dados denomina-se
A ferramenta presente no SQL Server que, após analisar uma carga de trabalho, pode recomendar a adição, remoção ou modificação de estruturas de design físicas em bancos de dados é denominada
Assinale a opção em que é apresentada uma folha de estilo composta por camadas, que é utilizada para definir a apresentação em páginas da Internet que adotam linguagens de marcação, como XML, HTML e XHTML.
Uma forma de observação de dados de uma ou mais entidades que compõem uma base de dados e que é considerada uma tabela virtual ou consulta armazenada denomina-se
Com relação às etapas para elaboração do planejamento estratégico, assinale a opção correta.
No que se refere ao planejamento estratégico de TI e ao balanced scorecard (BSC), assinale a opção correta.
Considere que, em uma organização matricial fraca, o poder gerencial de dois gerentes de projeto seja limitado. Um gerente percebeu que, na verdade, é um facilitador de projetos e o outro, que atua como coordenador de projetos. Considerando essa situação hipotética, é correto afirmar que o gerente facilitador de projetos.
Os conhecimentos contidos no PMBOK representam as boas práticas aceitas pela comunidade de gerentes de projetos. Nesse sentido, é correto afirmar que esses conhecimentos.
Ao término da primeira fase de um projeto, o gerente do projeto deve, antes de ser iniciada a fase seguinte,
Ao executar o processo de identificar os riscos, um gerente de projeto redigiu uma lista completa dos riscos identificados por todas as partes interessadas, utilizando-se de diversos métodos. Desse modo, ele verificou se todos os riscos haviam sido entendidos e se os gatilhos haviam sido devidamente identificados. Posteriormente, no processo de planejar as respostas aos riscos, esse gerente considerou todos os riscos identificados pelas partes interessadas e determinou formas de mitigá-los.
Com base nessa situação hipotética, assinale a opção em que é apresentado um erro cometido pelo gerente do projeto.
A melhor descrição de problema para o ITIL v3 é:
O processo do ITIL v3 que utiliza o tempo médio entre falhas (TMEF) corresponde ao gerenciamento.
Presente nas publicações do ITIL v3 relativas à melhoria contínua de serviço, ao desenho de serviço e à estratégia de serviço, a modelagem analítica.
De acordo com o ITIL v3, constitui item de configuração (IC).
Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.
Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
Com relação às ameaças à segurança da informação, assinale a opção correta.
Um sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta.
Criptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta.
Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.
Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.
Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.
Com relação à gestão de riscos, assinale a opção correta.
Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.
Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.
Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model.
Assinale a opção correta com relação a redes sem fio.
Ainda com relação a redes sem fio, assinale a opção correta.
Acerca de firewall, assinale a opção correta.
Assinale a opção correta acerca de NAT (network address translation).
Assinale a opção correta acerca de criptografia.
Acerca de VPN (Virtual Private Network), assinale a opção correta.
Acerca de AD (Active Directory) e LDAP (Lightweight Directory Access Protocol), assinale a opção correta
Assinale a opção correta no que se refere à virtualização.