Julgue os itens subsequentes, relativos a RSS e Portlet. O Portlet versão 2.0 oferece a possibilidade de reusar um cache mesmo após este estar expirado.
Questões de Concursos
filtre e encontre questões para seus estudos.
Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, o brainstorming não pode ser considerado como exemplo de técnica de coleta de informações, com a finalidade de identificar erros.
Julgue os itens que se seguem, no que se refere a bancos de dados textuais. Vector model é um modelo que pode ser aplicado em pesquisas semânticas como forma de estabelecer a relevância de documentos pesquisados.
A respeito do ITIL V3, julgue os itens seguintes. O gerenciamento da demanda integra o conjunto de processos da publicação desenho de serviço.
Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com a versão 4.3 do CPM, em caso de requisitos de usuário para o desenvolvimento de funcionalidades de manutenção de help, deve-se contar também a função de dados e as funcionalidades de manutenção.
Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. O comando init 0 provoca o encerramento do sistema e só pode ser executado por usuários privilegiados.
Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Uma das atribuições do gerente de testes é planejar modificações nos planos de teste de acordo com os resultados obtidos e estabelecer relatórios de testes úteis à tomada de decisões no projeto.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A opção padrão de instalação do Windows Server 2012 disponibiliza uma interface gráfica do usuário que proporciona melhor administração, desempenho e segurança do ambiente.
Julgue os itens a seguir, relativos à engenharia de requisitos. As restrições e as declarações de serviços de um sistema são classificadas como requisitos funcionais.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
Julgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.
Com relação à mensuração de pontos de função, julgue os próximos itens. Os projetos de melhoria não podem envolver inclusões de funcionalidades.
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo SMTP padrão da Internet tem o papel de transportar mensagens e possui capacidades como o controle do roteamento e a entrega de mensagens por meio de comunicação segura.
Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. Uma função recursiva pela cauda sempre possui um equivalente iterativo direto.
Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Entre os recursos do Oracle 11g que permitem ajustar o banco de dados para aumentar seu desempenho estão os índices de chave invertida, que, para atingir esse fim, necessitam, em alguns casos, ser reconstruídos com frequência.
A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. No PostgreSQL, ao usar o contexto de segurança Security Definer, durante a execução de uma função definida pelo usuário, são respeitados os privilégios de acesso do criador da função.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX.
Julgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Durante a etapa do projeto físico, é permitido realizar o particionamento de dados.
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.