Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

A gestão da continuidade do negócio é definida pelas áreas de negócio da organização, não integrando a política de segurança da informação.
Com relação às metodologias ágeis de desenvolvimento, julgue os itens a seguir.

O Scrum diferencia-se do XP pela existência do papel de product owner (PO), tendo o Scrum master e o coach atribuições similares em uma equipe ágil de desenvolvimento.

No que se refere ao SOA (service-oriented architeture), julgue os itens a seguir.

De acordo com o SOA, um limite representa a fronteira entre a interface pública de um serviço e sua realização privada. Ultrapassar limites em SOA é barato e altamente recomendado porque torna o serviço público e acessível a outros sistemas.

A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software. Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens,julgue os itens subsequentes.

Embora Ruby seja uma linguagem orientada a objetos e influenciada pelo Smalltalk, seus tipos primitivos não são considerados objetos.
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens

A formatação de documentos escritos em linguagem de marcação usando CSS (cascading style sheets) é definida dentro do próprio documento.
A respeito de interface web, ferramentas de desenho e padrões web,julgue os próximos itens.

Embora cada navegador tenha sua própria política de atualização,o CSS3 é o único padrão de CSS disponível atualmente para uso.
Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.

Após a elicitação de requisitos, na fase de análise, são verificadas as necessidades dos clientes e usuários para se definirem os requisitos de um software.
Acerca de segurança da informação, julgue os itens a seguir.

As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.
Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.

O JSE consiste em uma máquina virtual utilizada para rodar programas Java. Para utilizar a interface gráfica, a versão deve ser alterada para JSEG.
A expressividade do código é uma característica importante no desenvolvimento e manutenção de um software.Python e Ruby são exemplos de linguagens que apresentam essa qualidade.Acerca dessas linguagens, julgue os itens subsequentes.

Em uma classe de modelo escrita em Ruby, o mapeamento dos objetos em tabelas do banco de dados pode ser feito mediante o ActiveRecord,uma classe ORM (object-relational mapping) que contém um conjunto de técnicas para a transformação entre modelos orientado a objetos e relacional.
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).

OLAP é uma tecnologia utilizada para organizar grandes bancos de dados e fornece, para organizações,um método com alta flexibilidade e desempenho para acessar, visualizar e analisar dados corporativos. Os dados podem ser organizados em uma hierarquia que define diferentes níveis de detalhe, na qual o usuário pode navegar para cima (drill up) ou para baixo (drill down) entre níveis.
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
Com referência aos padrões de projeto relacionados à engenharia de software, julgue os itens seguintes.

Para um problema recorrente no desenvolvimento de sistemas, normalmente, um padrão de projeto descreve uma solução geral, que não pode ser reutilizada.
Acerca de engenharia de requisitos e suas características, julgue os itens a seguir.

A revisão de documentação é uma etapa à parte da engenharia de requisitos e, normalmente, é desconsiderada durante o levantamento dos requisitos.
Com referência às tecnologias Java SE (JSE), Java ME (JME) e Java EE (JEE), julgue os itens subsecutivos.

O JME foi criado para trabalhar com ambientes de programação multiprocessados em ambientes distribuídos.

Julgue os itens que se seguem, acerca das ferramentas ETL (extract transform load) e OLAP (on-line analytical processing).

Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de integridade da base, e erros de ortografia.

Página 1