Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.

A respeito de MySQL, julgue os itens seguintes.

As tabelas do tipo HEAP existem apenas na memória do computador, não sendo gravadas em disco. Fisicamente, apenas a sua estrutura é armazenada, sendo excelente recurso para desenvolvedores.

Medição é o processo por meio do qual números ou símbolos são atribuídos a entidades do mundo real, de forma a quantificá-las, ou seja, é o processo de obtenção de medidas para entidades do mundo real. Julgue os itens a seguir, relativos a análise de pontos de função (APF) e a análise por pontos de caso de uso (APCU).

São funções do tipo transação: entradas externas, saídas externas e consultas externas. Uma das principais diferenças entre as saídas externas e as consultas externas é que as primeiras devem conter alguma fórmula matemática ou cálculo, enquanto as consultas externas representam uma recuperação simples de dados.

Organizações bem-sucedidas reconhecem os benefícios da tecnologia da informação (TI) e a utilizam para direcionar os valores das partes interessadas no negócio. Com relação a esse assunto e aos processos de governança de TI, julgue os itens seguintes.

O COBIT define as atividades de TI em um modelo de processos genéricos com quatro domínios: planejar e gerenciar; definir e implementar; entregar e suportar; e monitorar e fiscalizar.

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.

O desenvolvimento de aplicações que dependem de alto desempenho normalmente envolve a utilização de mecanismos e algoritmos eficientes. Dependendo do volume de dados envolvidos, a escolha de um algoritmo ineficiente pode ter sérias implicações, tanto no que se refere ao tempo de resposta como na qualidade da resposta obtida. Acerca desse assunto, bem como sobre as técnicas de construção de algoritmos e estruturas de dados e conceitos básicos sobre estruturas de dados, julgue os itens de 81 a 92.

Uma tabela hash permite que a posição de um elemento da tabela seja obtido por meio de uma função, chamada função hash. Entre as propriedades desejáveis de uma função hash, estão a velocidade no cálculo e a maximização da geração de sinônimos.

Segundo o CBOK, o gerenciamento de processos de negócio (BPM) identifica, desenha, executa, documenta, mede, monitora, controla e melhora processos de negócio automatizados, ou não, para alcançar os resultados pretendidos, de acordo com as metas estratégicas de uma organização. No que tange a esse assunto, julgue os itens subsequentes.

O BPMI (Business Process Management Initiative) desenvolveu três padrões para facilitar a adoção e o uso do BPM: BPMN (Business Process Modeling Notation), padrão para modelar os processos do negócio; BPML (Business Process Modeling Language), linguagem padrão de desenvolvimento; 3 BPQL (Business Process Query Language), interface padrão para a execução e o gerenciamento de processos e-business.

Acerca dos processos de gerenciamento de projetos, julgue os próximos itens.

Os processos nos quais a equipe de projeto está envolvida podem ser divididos em dois conjuntos: processos específicos para o gerenciamento do projeto e processos que tenham por objetivo a criação do produto do projeto.

A facilidade de mover dados com taxas cada vez maiores via redes de computadores tem contribuído para o aumento no volume de documentos em formato digital. No que tange às organizações, a necessidade de manter a integridade e a segurança de seus dados envolve mecanismos cada vez mais eficientes para armazenamento e recuperação de dados. Acerca desse assunto e com relação a periféricos e dispositivos de armazenamento, suas características e funcionalidades, julgue os itens subseqüentes.

O cilindro de um disco rígido compreende a área entre duas trilhas no mesmo prato.

A disciplina de engenharia de software envolve diversas técnicas e procedimentos que visam melhorar a qualidade do sistema, minimizar o esforço de desenvolvimento, reduzir custos e potenciais falhas. Quanto a esse assunto, julgue os itens que se seguem.

A técnica de decomposição tem por objetivo dividir um problema complexo em um número de problemas menores que possam ser tratados individualmente. Entretanto, antes de decompor, é necessário estimar o tamanho do problema a ser abordado. Essa estimativa pode ser realizada por meio da técnica de ponto de função.

A respeito de redes locais sem fio nas quais sejam utilizados os padrões IEEE 802.11, julgue os itens de 68 a 73.

Um sistema de telefonia sem fio que opere em 2,4 GHz e uma rede sem fio no padrão IEEE 802.11b não sofrem interferência mútua, pois esse tipo de rede não opera em 2,4 GHz.

Acerca das técnicas de multiplexação e de suas características gerais, julgue os itens subsequentes.

Em um sistema DWDM, o ADM (optical add/drop multiplexers) é um dispositivo que pode remover e inserir comprimentos de onda em determinado caminho.

A facilidade de mover dados com taxas cada vez maiores via redes de computadores tem contribuído para o aumento no volume de documentos em formato digital. No que tange às organizações, a necessidade de manter a integridade e a segurança de seus dados envolve mecanismos cada vez mais eficientes para armazenamento e recuperação de dados. Acerca desse assunto e com relação a periféricos e dispositivos de armazenamento, suas características e funcionalidades, julgue os itens subseqüentes.

Existe uma relação entre o número de rotações por minuto (RPM) de um disco rígido e o tempo de latência do mesmo. Dessa forma, aumentando-se o número de RPM, é possível reduzir a latência.

Tendo em vista que um processo de software pode ser definido como um conjunto de procedimentos estruturados, que combina ferramentas e técnicas para produzir determinado produto, julgue os itens subsequentes.

Atividades comuns a todos os processos de software incluem a especificação, o projeto, a implementação e a validação.

Página 18