Publicidade|Remover
Segundo Navathe (2011), assinale a opção correta sobre segurança em Banco de Dados.

Segundo Fowler (2005), nas estratégias orientadas a objeto, desenha–se um determinado diagrama para uma única classe para mostrar o comportamento do ciclo de vida de um único objeto. Como se denomina esse diagrama?

Com relação ao Sistema Operacional Linux, assinale a opção correta.

Uma coleção de rotinas, de variáveis e de estruturas de dados, agrupados em um tipo especial de módulo ou pacote que permite que, em um dado momento, somente um processo ativo execute um de seus procedimentos, implementando, dessa forma, a exclusão mútua, é denominada

Com relação às melhores práticas de programação segura da OWASP (2012), assinale a opção correta.

Segundo Fowler (2005), o diagrama da UML que suporta e estimula o comportamento paralelo é denominado diagrama de

Unified Modeling Language (UML) é uma linguagem padrão para a elaboração da estrutura de projetos de softwares, utilizada para visualização, especificação, construção e documentação de artefatos que façam uso de sistemas complexos de software. Assim, em relação ao conceito de Qualificação, assinale a opção correta.

Segundo Fernandes (2012), o modelo de referência de governança Service Oriented Architeture (SOA) define três processos. Qual desses processos se caracteriza por ser utilizado como um mecanismo para garantir que os níveis de serviço e os níveis operacionais sejam satisfeitos, enquanto fornecem um nível de flexibilidade em sua implementação e tempo?

Qual é o estágio previsto pela ITIL (Information Technology Infrastrutucture Library) v3 que descreve a fase do ciclo de vida do gerenciamento de serviços, orientando como garantir a entrega e o suporte a serviços de forma eficiente e eficaz?

Segundo Navathe (2011), bancos de dados espaciais incorporam a funcionalidade que oferece suporte para banco de dados que registram objetos em um espaço multidimensional. Sobre esse tema, assinale a opção correta.
Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:
De acordo com Szwarcfiter e Markenzon (2010), assinale a opção correta.
Segundo Navathe (2011), no contexto de recuperação em sistemas de múltiplos bancos de dados, para manter a atomicidade em uma transação multibanco de dados, qual protocolo pode ser utilizado?

Correlacione a fase do exame forense em dispositivos de armazenamento computacional com a respectiva atividade exercida, e assinale a opção que apresenta a sequência correta.


FASE DO EXAME

I- Preservação

II- Extração

III- Análise

IV- Formalização


ATIVIDADE EXERCIDA PELO PERITO

( ) Devido à fragilidade e à sensibilidade das mídias de armazenamento computacional, deve efetuar a duplicação do equipamento original.

( ) Efetuar o reconhecimento do local, identificando os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros.

( ) Deve sempre ter em mente que o material questionado nunca pode ser confundido. No caso de disco rígido, é sempre importante informar a marca, o modelo, o número de série, a capacidade de armazenamento e o país de fabricação.

( ) Inicializar o sistema operacional do disco rígido apreendido em uma máquina virtual, possibilitando ao perito visualizar e utilizar o sistema operacional contido no dispositivo questionado, como se ele estivesse sido ligado normalmente.

( ) Efetuar a indexação dos dados contidos em dispositivos de armazenamento computacional, varrendo todos os dados (bits) do dispositivo, localizando todas as ocorrências alfanuméricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente.

De acordo com Dama (2009), citado por Fernandes (2012), que processo–chave para o gerenciamento de dados é responsável pelo planejamento, implementação e controle de atividades para armazenar, proteger e acessar dados estruturados ou não?

De acordo com Szwarcfiter e Markenzon (2010), coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.
( ) Análise é um aspecto básico no estudo dos algoritmos, o qual consiste em verificar a exatidão do método empregado, o que é realizado através de um prova de matemática.
( ) Correção é outro aspecto básico no estudo do algoritmo, o qual visa à obtenção de parâmetros que possam avaliar a eficiência do algoritmo em termos de tempo de execução e memória ocupada.
( ) Frequentemente, um procedimento recursivo é mais conciso que o seu correspondente não recursivo. Entretanto, muitas vezes há desvantagens no emprego prático da recursividade, podendo um algoritmo não recursivo ser mais eficiente que o seu equivalente recursivo.
( ) As complexidades do pior caso, do melhor caso e do caso médio têm por objetivo avaliar a eficiência de tempo ou espaço. Sendo a complexidade de pior caso a que fornece um limite superior para o número de passos que o algoritmo pode efetuar, em qualquer caso,
( ) Para a questão de algoritmos ótimos, o interessante é determinar a função que represente o menor limite inferior possível para um problema e a maior complexidade de melhor caso do algoritmo.
Assinale a opção na qual o endereço Internet Protocol versão 4 (IPv4) 192.168.100.1 foi mapeado para o Internet Protocol versão 6 (IPv6), conforme Tanenbaum e Wetherall (2011).

Com relação ao Sistema Operacional Linux, coloque F (Falso) ou V (verdadeiro) nas afirmativas abaixo, assinalando a seguir a opção que apresenta a sequência correta.


( ) O programa warnquota é utilizado para enviar automaticamente aos usuários avisos sobre cota de disco ultrapassada.

( ) O sistema de cotas de disco estabelece os limites de utilização com base nos parâmetros soft limits, hard limits e graceperiod.

( ) O comando crontab tem a função de executar comandos e programas em datas e horários determinados. .

( ) O arquivo /etc/gshadow armazena informações sobre os grupos do sistema (inclui a senha deles).

( ) O arquivo /etc/bashrc define as variáveis de ambiente para todos os usuários, o qual é executado automaticamente no login.

Com relação ao padrão PCI Express, assinale a opção correta.

Com relação à análise em Big Data, analise as afirmativas abaixo.


I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros.

II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas.

III- São técnicas da Mineração de dados: Árvores de classificação e Redes Neurais.

IV- Vídeos, diferentemente de imagens, não são fontes de dados para análise em Big Data.

Assinale a opção correta.
Página 3
Publicidade|Remover