Assinale a opção que, no âmbito da segurança da informação, NÃO é um exemplo de vulnerabilidade.
Suponha que você está no mês 9 de um projeto com duração planejada de 12 meses e que tem um orçamento de R$ 200 mil. Uma análise do andamento do projeto, usando a técnica do valor agregado (EVA), mostrou os seguintes dados:
Valor orçado para o trabalho previsto (BCWS) =R$150 mil
Valor real do trabalho executado (ACWP) =R$160 mil
Valor orçado para o trabalho executado (BCWP)=R$ 140 mil
A alternativa que mostra os valores mais próximos ao custo e ao prazo estimado para o término do projeto é:
O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é
No contexto de engenharia de software, testes de software podem ser decompostos numa série de passos que devem ser executados seqüencialmente. Considerando a arquitetura de software convencional, o primeiro passo deve ser o teste de
No âmbito de bancos de dados distribuídos, seja T uma transação distribuída que deve ser efetivada (commited) segundo o protocolo de compromissamento de duas fases (two-phase commit). Sobre esse assunto, assinale a afirmativa INCORRETA.
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
O gerente de um projeto de software identificou atraso em seu cronograma. O que ele pode fazer para que os prazos desse cronograma sejam cumpridos?
O cabeamento UTP categoria 5e é indicado quando temos necessidade de uma rede local com velocidade de até:
Sobre a utilização de RAID 5 em bancos de dados, marque a afirmativa correta.
A criação de um certificado digital é baseada na tecnologia de:
Um servidor Windows faz backup completo (full) de seus arquivos semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um backup incremental é realizado às 8h, diariamente. Em uma determinada terça-feira, às 19h, o único disco rígido desse servidor falhou totalmente. Assim, é correto afirmar que
Nas questões 51 até 54 considere um banco de dados
simplificado referente ao controle de concursos, constituído
pelas tabelas Concurso, Cargo, Candidato e Inscrição,
criadas pelo script SQL mostrado abaixo.
create table concurso (
id_concurso int not null primary key,
concurso varchar(60) not null,
inscritos int default 0);
create table cargo (
id_cargo int not null primary key,
cargo varchar(60) not null,
id_concurso int not null,
constraint ci0 foreign key (id_concurso)
references concurso (id_concurso));
create table candidato (
id_candidato int not null primary key
clustered,
nome varchar(40) not null);
create table inscrição
(
id_concurso int not null,
id_candidato int not null,
id_cargo int,
pontos int,
constraint ci1 foreign key (id_concurso)
references concurso (id_concurso),
constraint ci2 foreign key (id_candidato)
references candidato (id_candidato),
constraint ci3 foreign key (id_cargo)
references cargo (id_cargo),
constraint ci4 primary key
(id_concurso,id_candidato));
Um candidato pode estar inscrito em zero ou mais
concursos e um concurso pode ter zero ou mais candidatos
nele inscritos. Para cada concurso, o candidato inscrevese
em um cargo e recebe um número de pontos. É possível
que um candidato fique temporariamente sem cargo definido.
Cada concurso tem uma lista de um ou mais cargos nos
quais os candidatos podem estar inscritos. O atributo
inscritos, na tabela concurso, armazena o número de
inscritos no concurso.
Considere ainda que:
a tabela concurso tenha 5 registros;
a tabela candidato tenha 40.000 registros;
a tabela inscrição tenha 55.000 registros;
haja 2 concursos ainda sem inscrições;
haja 90 candidatos ainda sem inscrições.
A execução do comando SQL
select count(*)
from concurso c
left join
(select i.id_concurso,cd.id_candidato
from inscrição i inner join candidato cd
on i.id_candidato=cd.id_candidato) x
on c.id_concurso=x.id_concurso
resulta no número:
Em relação a IDS e IPS, é correto afirmar que:
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Considere as seguintes afirmativas sobre modelos de recuperação de falhas no MS SQL Server.
I. O modelo bulk-logged oferece proteção mais completa que o modelo simple.
II. O modelo de proteção escolhido na criação de um banco de dados não pode ser mudado mais tarde.
III. Quando um banco de dados é criado, o modelo default é o modelo do banco de dados master.
IV. Um backup diferencial só é útil no modelo full.
Sobre as afirmativas acima, pode-se concluir que
Considerando-se o algoritmo de escalonamento por alternância circular (round-robin) aplicado a sistemas interativos, que problema pode ocorrer quando um quantum muito longo é adotado?
Para um melhor desempenho, que valor de FILL FACTOR deve ser utilizado em uma tabela somente para leitura (read-only) no SQL Server 2005?
Observe as afirmações a seguir, a respeito das seções interface e implementation nas Units Delphi 7:
i. variáveis declaradas na seção interface são globais à Unit onde elas foram declaradas e a qualquer outra que insira esta Unit na sua cláusula uses;
ii. variáveis declaradas na seção implementation de uma Unit podem ser usadas apenas na Unit onde foram declaradas;
iii. o código dos métodos das classes definidas em uma Unit podem ser escritos apenas na seção implementation desta mesma Unit;
iv. as seções interface e implementation de uma Unit, se não usadas, podem ser removidas do código.
O número de afirmações corretas é:
Considere uma árvore binária de busca com n elementos e altura mínima. O tempo de acesso a qualquer elemento desta árvore é da ordem de:
Suponha que a taxa de perda de pacotes de um determinado fluxo RTP (Real-Time Transport Protocol) seja de 10%. É correto afirmar que a(o)