Sobre a orientação a objetos, é correto afirmar:
Sobre as redes de armazenamento de dados com arquitetura Storage Area Network (SAN), é correto afirmar:

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Da leitura do penúltimo parágrafo, no contexto, entende-se que
Quando se olha para o que aconteceu no cenário cultural brasileiro durante a última década e meia, não há como escapar do impacto da tecnologia. Ela possibilitou a reorganização dos universos da música, dos filmes e dos livros. Motivou igualmente o surgimento das mídias sociais e das megaempresas que as gerenciam, além de democratizar e ampliar a produção em todas as áreas. Nunca se produziu tanto como agora.

As inovações tecnológicas modificaram completamente o debate sobre cultura, trazendo, para os próximos anos, ao menos três questões centrais. A primeira é a tensão entre as formas ampliadas de criatividade e os contornos cada vez mais restritos dos direitos autorais. Com a tecnologia, gerou-se um contingente maciço de novos produtores de conteúdo. Isso faz com que os limites do que chamamos “cultura” fiquem permanentemente sujeitos a contínuas “invasões bárbaras”, vindas dos recantos mais inusitados. Vez por outra, alguns casos simbólicos extraem essas tensões do cotidiano no qual elas ocorrem e as colocam num contexto jurídico, em que uma decisão precisa ser tomada.

O outro tema é o permanente conflito entre passado e futuro, exacerbado pela atual revolução tecnológica. Em seu livro mais recente, Retromania, o escritor e crítico inglês Simon Reynolds afirma que nosso atual uso da tecnologia, em vez de apontar novos caminhos estéticos, está criando um generalizado pastiche do passado. Vivemos num mundo onde todo legado cultural está acessível a apenas um clique. Uma das respostas inteligentes à provocação de Reynolds vem dos proponentes da chamada “nova estética”, como o designer inglês James Bridle: para eles, mesmo sem perceber com clareza, estamos desenvolvendo novos modos de representar a realidade, em que o “real” mistura-se cada vez mais a sucessivas camadas virtuais. O mundo está cheio de novidades. É só reeducar o olhar para enxergá-las, algo que Reynolds ainda não teria feito.

A tese de Reynolds abre caminho para o terceiro ponto. Na medida em que “terceirizamos” nossa memória para as redes em que estamos conectados (a nuvem), ignoramos o quanto o suporte digital é efêmero. Não existe museu nem arquivo para conservar essas memórias coletivas. Artefatos digitais culturais se evaporam o tempo todo e se perdem para sempre: são deletados, ficam obsoletos ou tornam-se simplesmente inacessíveis. Apesar de muita gente torcer o nariz à menção do Orkut, a “velha” rede social é talvez o mais rico e detalhado documento do período 2004-2011 no Brasil, já que registrou em suas infinitas comunidades a ascensão da classe C e a progressão da inclusão digital. No entanto, basta uma decisão do Google para tudo ficar inalcançável.

(Adaptado de Ronaldo Lemos. Bravo! outubro de 2012, edição especial de aniversário, p. 26)

A afirmativa que resume o teor do 4º parágrafo é:
NÃO é assegurado pela Constituição Federal aos servidores públicos o direito
Basicamente, um esquema de criptografia simétrica possui cinco itens que são:
O COBIT decompõe TI em 4 domínios: Plan and Organise, Acquire and Implement, Deliver and Support e Monitor and Evaluate. Com relação ao domínio Monitor and Evaluate, uma pergunta que pode ser feita na autoavaliação da corporação é:
Sobre a Work Breakdown Structure (WBS) do PMBOK, também conhecida no Brasil como Estrutura Analítica de Trabalho (EAP), é correto afirmar:

Considere os comandos Windows Powershell apresentados abaixo, sem erros.

I. Get-WmiObject -Class Win32_ComputerSystem

II. ps ⏐ sort –p ws ⏐ select –last 5

Ao ser executado pelo Administrador, em condições ideais, o comando

Dentre as especificações técnicas de um processador de última geração, como o i9-9900K da Intel, está correta a indicada em:

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. (5° parágrafo)

O trecho acima está corretamente reescrito em:

De acordo com CMMI-DEV, V1.2, uma baseline é
Sobre herança na orientação a objetos, é correto afirmar:
Sobre o ITIL, considere:

I. Um usuário reclama para a Central de Serviços que, repetidamente, ocorre um erro quando se utiliza uma determinada aplicação. Isso faz com que a conexão com a rede seja interrompida. O processo ITIL responsável por investigar a causa é o Gerenciamento de Problemas.

II. Os gerentes de rede possuem uma carga de trabalho excessiva e não têm tempo para gerenciar a rede de forma pró-ativa. Um dos fatores que contribuem para essa imensa carga de trabalho é a frequência com que os usuários contatam esses gerentes diretamente. O processo ITIL que melhoraria essa situação é o Gerenciamento de Incidentes.

III. Fazer o registro dos relacionamentos entre os Itens de Configuração (lCs) é uma tarefa de responsabilidade do Gerenciamento de Configuração.

Está correto o que consta em
Sobre a norma ISO/IEC 12207, considere:

I. Define objetivos, níveis de maturidade organizacional ou de capacidade de processo.

II. Provê uma estrutura para que uma organização defina seus processos.

III. Cobre também a garantia da qualidade, que se estende desde os produtos adquiridos ou fornecidos até a qualidade e melhoria dos processos de implementação.

Está correto o que consta em
Um Técnico desconfia que um arquivo com vírus foi gravado por um aplicativo malicioso na sua pasta padrão de usuário itinerante no Windows (geralmente no caminho C:UsersUserAppDataRoaming). Como a pasta AppData por padrão aparece oculta, para acessar o caminho apresentado a partir do Explorador de Arquivos, deverá digitar na linha de endereço da janela a instrução
Um Técnico deseja obter o número de cada uma das diferentes varas em que existem processos, sem repetição. Considere a existência de um banco de dados aberto e em condições ideais, em que a tabela Processos possui o campo numeroVaraProcesso. O comando correto que o Técnico deverá utilizar é
Página 5