No que se refere a protocolos de transferência de dados pela
internet, assinale a alternativa correta.
Acerca de processos dentro de um sistema operacional,
assinale a alternativa correta.
A respeito do modelo COBIT 4.1, assinale a alternativa
correta.
Assinale a alternativa referente ao domínio de desempenho
de entrega de projetos no guia PMBOK.
Com relação às diferenças entre os métodos de engenharia de
software denominados Lean e Ágil, assinale a alternativa
correta.
Em linguagens de programação, é comum a utilização de
funções. A motivação para sua existência é a possibilidade de
reuso de código com a passagem de parâmetros com valores
diferentes de acordo com o momento em que são chamadas.
Na linguagem SQL, qual é o nome do recurso que possui
comportamento e utilidade semelhantes ao de funções?
Atualmente, uma das soluções mais utilizadas para proteger
acessos a contas, sejam elas de e-mails, de redes sociais ou,
até mesmo, acessos corporativos, são os logins com
autenticação de fator duplo. Considerando a situação em que
um sistema solicite, no processo de autenticação, que o
usuário insira determinado cartão de acesso, é correto afirmar
que o fator de autenticação utilizado está embasado em
Considerando o modelo de desenvolvimento de software
conhecido como RAD (Rapid Application Development),
assinale a alternativa que corresponde à fase cujo foco é
transformar os objetos de dados em modelos de dados
realmente usáveis, utilizados para estabelecer o fluxo de
informações de negócio para alcançar os objetivos
preestabelecidos.
A respeito do malware conhecido como worm, é correto
afirmar que
No que se refere à distribuição de software livre, assinale a
alternativa correta.
Assinale a alternativa que apresenta característica
preconizada em métodos ágeis de gestão e desenvolvimento
de projetos.
Cada vez mais, sistemas de controle de acesso adotam um
padrão aberto cujo funcionamento, de forma simplificada,
ocorre da seguinte maneira: um prestador de serviço (SP), em
vez de realizar o próprio processo de autenticação do usuário,
utiliza um token de autenticação fornecido por um provedor
de identidades externo (IdP). Dessa forma, esse token pode
ser usado dentro da rede corporativa por intermédio de uma
única autenticação. Qual é o nome dado a esse tipo de padrão
de login?
possui o atributo target, que especifica
onde o link associado deve ser aberto. Entre os possíveis
valores para o atributo target, qual deles especifica que o link
deve ser aberto em uma nova janela ou guia?">
No HTML, a tag <a>possui o atributo target, que especifica
onde o link associado deve ser aberto. Entre os possíveis
valores para o atributo target, qual deles especifica que o link
deve ser aberto em uma nova janela ou guia?
No contexto da engenharia de software, qual nome é dado à
fase cujo objetivo é elaborar etapas, prazos e estimar demais
recursos a serem aplicados?
No que se refere ao modelo em cascata, no contexto da
engenharia de software, assinale a alternativa correta.
Assinale a alternativa correspondente ao maior número que
pode ser representado em um byte na codificação EBCDIC.
A técnica de traffic shaping consiste na
No ciclo de vida de serviço ITILv3, o elemento cuja
finalidade é habilitar o gerenciamento de serviços como um
ativo da organização denomina-se
Com base no MySQL e nos comandos where e having,
assinale a alternativa correta.
Quanto ao nome dado, no SQL/ANSI, a uma tabela
temporária que é derivada de uma ou mais tabelas de um
banco de dados e que não existe em forma física, sendo
apagada após sua utilização, assinale a alternativa correta.