- ID
- 141187
- Banca
- ESAF
- Órgão
- ANA
- Ano
- 2009
- Provas
- Disciplina
- Governança de TI
- Assuntos
O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.
O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.
Na gerência de projetos, o gerenciamento de comunicações do projeto compreende, entre outras atividades,
Analise as seguintes afirmações a respeito de gerência de projetos:
I. Operação é um empreendimento temporário destinado à criação de um produto ou serviço.
II. Os processos são iterativos, por natureza.
III. O escopo do projeto, prazo e custos são restrições típicas com as quais o gerente de projetos tem de lidar.
Assinale a opção correta.
O modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o
Em gerência de projetos, o item que exibe o fluxo de atividades necessárias à conclusão do projeto e/ou fase do projeto, determinando quais atividades podem ser agendadas sequencialmente ou isoladamente, é
O mecanismo que possibilita restringir o acesso ao comportamento interno de um objeto é denominado
Em UML, o relacionamento utilizado para expressar herança entre classes e interfaces é a
O modelo de processo de software caracterizado por intercalar as atividades de especificação, desenvolvimento e validação, denomina-se
Na arquitetura de Web Services, o componente que compreende um serviço de diretórios para armazenamento de descrições de serviços é
A arquitetura de software baseada nos conceitos de aplicação frontend, serviço, repositório de serviços e barramento de serviços para a formação de uma infraestrutura de negócios, é denominada
O diagrama UML, que é considerado semanticamente equivalente ao diagrama de sequências, uma vez que pode ser convertido para este sem perda de informação, é o diagrama de
Analise as seguintes afirmações sobre requisitos de sistemas de software:
I. Requisitos funcionais declaram as funções que o sistema deve fornecer, seu comportamento, e ainda, o que o sistema não deve fazer.
II. Requisitos de domínio são, exclusivamente, funcionais, pois exibem as características do domínio de aplicação do sistema.
III. Requisitos não-funcionais compreendem restrições sobre serviços ou funções do sistema.
Assinale a opção correta.
O fluxo de trabalho de processo RUP que efetua o controle de alterações e mantém a integridade dos artefatos do projeto é denominado
Os níveis Inicial, Reproduzível, Definido, Gerenciado e Otimizado são categorias definidas no
As métricas dinâmicas de produto auxiliam a medir
A restrição UML aplicada a um conjunto de generalizações, especificando que uma instância pode ter apenas um dos subtipos determinados como tipo daquela instância, é conhecida como
Um conjunto de um ou mais atributos, tomados coletivamente, para identificar unicamente uma tupla numa relação, é denominado
O nível de abstração, que visa simplificar a interação entre usuários e o sistema de banco de dados, é o
Um Sistema de Informação Gerencial (SIG) tem como função
Para que uma empresa efetue a análise regular de dados gerados por visitantes do seu site Web, a fim de personalizar a propaganda para clientes individualmente, ela deve utilizar
Em sistemas de banco de dados, a técnica de armazenamento cujo problema é o tratamento da exclusão dos registros, uma vez que espaços desocupados devem ser preenchidos com outros registros do mesmo arquivo ou serem marcados para serem ignorados, é denominada organização de registros
O modelo de dados baseado numa coleção de tabelas que representam dados e as relações entre eles é denominado modelo
Em SQL, a cláusula check aplicada a uma declaração de domínio
Analise as seguintes afirmações a respeito do esquema conceitual XML:
I. Um elemento qualquer é definido por um nome e um valor.
II. Um documento XML é definido por um nome e um elemento.
III. Um atributo é definido por um nome de tipo, caracteres de dados e elementos associados.
Assinale a opção correta.
Linguagens orientadas a ações, que efetuam tarefas comuns organizadas em funções, representam o paradigma da programação
Na programação estruturada, são necessários apenas três blocos de formas de controle para implementar algoritmos. São eles:
A estrutura de dados caracterizada por ser uma árvore ordenada, cujos nodos têm, no máximo, dois filhos é a árvore
Os argumentos são passados para métodos, em Java, por
Em Java, para que um método de uma superclasse não seja sobrescrito em suas subclasses, aplica-se o modificador
Em uma aplicação Java, se o carregador de classes não conseguir localizar a classe do driver de banco de dados para uma conexão JDBC, é lançada a exceção
O mecanismo de inclusão, que permite o conteúdo dinâmico ser incluído em uma JSP em tempo de solicitação, é denominado
Analise as seguintes afirmações a respeito de JSP:
I. Em uma aplicação Web, há apenas um objeto page em cada JSP.
II. Comentários JSP aparecem na resposta ao cliente.
III. Os objetos com escopo session duram por toda a sessão de navegação do cliente.
Assinale a opção correta.
Um tipo interno definido pelo XMLSchema é o
O tipo de conteúdo de respostas para o navegador Web, no contexto de servlets, é definido no método
Se, na superclasse, um método é declarado protected, o(s) modificador(es) aplicável(is) na sobrescrita do método é(são)
Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques
Um intermediário de confiança para a distribuição de chaves simétricas é(são)
Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar
Analise as seguintes afirmações sobre a computação em grade (grid):
I. Toda colaboração é realizada sob a forma de uma organização virtual.
II. A camada de conectividade deve compreender protocolos para a autenticação de usuários e recursos.
III. Os sistemas computacionais envolvidos têm um alto grau de heterogeneidade.
Assinale a opção correta.