Publicidade|Remover

Para os 3 cargos de assessor técnico de uma empresa, em áreas diferentes, 3 homens e 3 mulheres se candidataram; eles possuem chances iguais de ocupar quaisquer desses cargos e um mesmo cargo não poderá ser ocupado por mais de uma pessoa nem uma mesma pessoa poderá ocupar mais de um dos cargos. Nesse caso,

haverá 114 maneiras distintas de esses cargos serem ocupados por esses candidatos, se pelo menos um dos cargos for ocupado por uma mulher.

Acerca dos protocolos criptográficos, julgue os itens que se seguem.

Além da verificação de integridade dos criptogramas, uma maneira de aumentar a segurança do protocolo criptográfico é a utilização conjunta de códigos de autenticação de mensagem.

Acerca de arquitetura orientada a serviços (SOA), análise de pontos de função e padrões de projeto, julgue os itens a seguir.

Na análise de ponto de funções, a contagem de pontos relativos aos arquivos lógicos internos que se referem a grupo de dados ou informações de controle logicamente relacionados, reconhecidos pelo usuário e mantidos dentro da fronteira da aplicação, é contabilizada como pontos não ajustados.

No que se refere ao COBIT versão 5, julgue os itens seguintes. O nível de capacidade 3 — processo estabelecido — abrange os processos que operam dentro de limites definidos para atingir os resultados esperados.

Julgue os itens subsequentes, acerca do RUP (Rational Unified Process), versão 7.0, e da UML (Unified Modeling Language), versão 2.0.

Estruturar o modelo de caso de uso de negócios, que é o modelo das metas de negócio e as funções pretendidas, é uma tarefa da disciplina requisitos.

No que se refere ao COBIT versão 5, julgue os itens seguintes. O suporte para o sucesso da governança e do gerenciamento de TI pressupõe importantes habilitadores, como as estruturas organizacionais, a cultura, a ética e o comportamento dos envolvidos.

Um serviço web disponibiliza uma interface que permite a interação dos clientes com servidores de maneira mais geral em comparação aos navegadores web. Em relação a serviços e desenvolvimento web, julgue os itens a seguir.

Nos serviços web, clientes e servidores, direta ou indiretamente, podem acessar documentos UDDI completos por meio de seus URIs (uniform resource identifier), usando um serviço de diretório, tal como o WSDL.

Acerca das tecnologias de bancos de dados e de data warehouse, julgue os itens que se seguem.

A otimização de consultas a bancos de dados pode empregar uma abordagem embasada no custo de execução. Nessa abordagem, técnicas tradicionais de otimização são usadas para buscar solução ótima no espaço de solução do problema. Assim, a estimativa de custo considera diversas informações, tais como o número de registros dos arquivos e o tamanho de cada registro.

Acerca do PMBOK 5, julgue os itens a seguir. O resultado do processo de identificação das partes interessadas é o registro das partes interessadas, documento que contém informações de identificação, de avaliação e de classificação das partes interessadas.
De acordo com o Manual de Redação da Presidência da República, julgue os seguintes itens. A introdução de comunicação oficial de mero encaminhamento de documentos deve ser iniciada com a referência ao expediente que solicitou o envio de tais documentos, se for esse o caso.

Com referência ao ITIL, versão 3, e ao COBIT, julgue os itens que se seguem.

O ITIL é amplamente utilizado no desenvolvimento de software e na produção de páginas web, por meio de uma arquitetura orientada a serviços.

Com referência ao ITIL, versão 3, e ao COBIT, julgue os itens que se seguem.

A versão 3 do ITIL é embasada em cinco títulos, divididos em estratégia de serviços, projeto de serviços, transição de serviços, operação de serviços e melhoria contínua dos serviços.

Com referência ao ITIL, versão 3, e ao COBIT, julgue os itens que se seguem.

A definição do plano estratégico de TI e a definição da arquitetura da informação são funções do domínio planejamento e organização do COBIT.

Acerca das tecnologias de bancos de dados e de data warehouse, julgue os itens que se seguem.

O esquema multidimensional em estrela consiste de um conjunto de tabelas, classificadas como tabelas fato e tabelas dimensão, no qual cada tabela dimensão guarda referências às tabelas fato. Essas referências são implementadas como colunas nas tabelas dimensão.

Julgue os próximos itens, referentes à prevenção e tratamento de ataques a redes de computadores. Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo”. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Página 4
Publicidade|Remover