A respeito do Scrum, julgue o seguinte item. No Scrum, os projetos são particionados em ciclos de tempo denominados Sprints, nas quais um conjunto de atividades deve ser executado.
Julgue os itens a seguir, relativos aos conceitos de normalização de dados. Integridade referencial baseia-se na ligação das informações das chaves estrangeiras com as chaves primárias, ou candidatas a primárias, da tabela de referência.
Três fundamentos da teoria de controle empírico de processos são aplicáveis ao modelo Scrum: transparência, inspeção e adaptação. Considerando esse assunto, julgue o próximo item. A transparência ocorre devido ao uso de técnicas de encapsulamento presentes nas linguagens orientadas a objetos, que possibilitam abstrair a complexidade do código que está sendo desenvolvido com o uso do Scrum.
Julgue os itens subsecutivos, a respeito da segurança física. Alguns controles de segurança física podem conflitar com a segurança de pessoas. Por isso, em um ambiente corporativo, esses aspectos precisam ser identificados e tratados, de modo a se priorizar a preservação da vida humana em relação a uma instalação ou aos ativos que ela possa conter.
Em relação a projeto de interfaces, julgue os itens que se seguem. A linguagem natural, um dos estilos da interação humano-computador (IHC), permite aos usuários enviar instruções diretamente ao sistema por meio de comandos específicos.
A respeito de gerenciamento de defeitos, julgue os itens subsecutivos. Defeitos categorizados como menos prioritários devem ser corrigidos em versões posteriores do software.
Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, as fases do projeto são divisões em que é necessário um controle para gerenciar de forma efetiva o término de uma entrega. Geralmente, as fases são terminadas sequencialmente, mas em algumas situações podem se sobrepor.
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O centro administrativo do Active Directory fornece a funcionalidade de lixeira, que permite recuperar arquivos excluídos acidentalmente dos compartilhamentos de rede.
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A utilização de um arquivo SQL autocontido restringe a importação das tabelas aos seus Schemas originais.
Com relação a tecnologias Web, julgue os itens a seguir. As principais características do REST (representationl state transfer) são interface uniforme, stateless e cache.
Julgue os itens a seguir, referentes a tecnologia JEE e Servlets. O método service é chamado na primeira vez que um Servlet é acionado, sendo que este é invocado uma única vez e coloca o Servlet em um estado de serviço.
Acerca da segurança da informação, julgue os itens seguintes. A classificação da informação consiste na categorização e na indexação da informação, a fim de facilitar a sua recuperação.
Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. Na pivotagem, que é uma agregação de sistemas OLAP, utiliza-se uma tabulação cruzada bidimensional, como um pivô de duas dimensões.
No que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. Na definição de um plano de continuidade de negócios, deve ser realizada uma análise de impacto do negócio a partir de informações qualitativas e quantitativas de impacto.
No que tange ao PMBOK 5.ª edição, julgue os itens que se seguem. Independentemente das habilidades das partes interessadas, o gerente de projetos deve promover um gerenciamento homogêneo das partes no projeto.
Julgue os itens a seguir, referentes a tecnologia JEE e Servlets. Todos os objetos de eventos em JSF devem estender a classe FacesListener a fim de que os eventos sejam suportados pelo ciclo de vida da requisição.
Julgue os itens subsecutivos, a respeito da segurança física. A instalação de piso elevado é recomendada para atender necessidades específicas de um ambiente corporativo de processamento de dados, entre elas a de climatização em sistema com plenum de insuflação. Por outro lado, o uso de piso elevado apresenta baixa flexibilidade para alterações de leiaute e expansões.
Com relação aos serviços de arquivos e impressão em rede, julgue os próximos itens. Nesse sentido, considere que a sigla CUPS, sempre que utilizada se refere a common unix printing system. O Linux define os seguintes tipos de arquivos: arquivo regular, diretório, arquivo de dispositivo de caracteres, arquivo de dispositivo de blocos, socket de domínio local, pipe identificado e link simbólico.