No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. A replicação total implica cópia das tabelas em todos os servidores envolvidos no projeto, de modo a aumentar a disponibilidade dos dados para que o sistema continue a processar consultas que envolvam as tabelas independentemente da falha de algum servidor.
Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A ferramenta ifconfig é utilizada para configurar parâmetros das interfaces de rede, como endereços IP, máscaras de rede e definições de rotas.
No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).
Acerca de frameworks e API, julgue os itens subsequentes. Embora o JBoss Seam seja um framework para o desenvolvimento de aplicações Java EE com suporte a Web 2.0 e tecnologias como JSF, AJAX, JPA e BPM, ele não possui integração com EJB 3.0 e seus componentes.
Uma empresa que realiza vendas pela Internet pretende expandir seu modelo de negócio e sua forma de atendimento, passando também a alugar produtos e a atender seus clientes por meio de aplicativos para dispositivos móveis. Considerando essas informações, julgue os itens a seguir. Caso os conceitos de DDD (domain-driven design) tenham sido utilizados, a alteração em blocos de construção do tipo fábrica será suficiente para atender às novas necessidades da empresa.
A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. Na linguagem SQL, o comando FULL OUTER JOIN combina os resultados dos comandos LEFT JOIN e RIGHT JOIN.
Acerca de gestão da segurança da informação, julgue os itens a seguir. Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.
Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O ROLAP, sistema que se baseia na manipulação dos dados armazenados na base de dado relacional, apresenta a desvantagem de não lidar com grandes quantidades de dados.
Julgue os seguintes itens, referentes a storages e suas tecnologias. Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
Acerca de ferramentas CASE (computer aided software engineering), julgue os itens subsequentes. IDE (integrated development environment) é um exemplo de ferramenta CASE utilizada com o objetivo de acelerar o desenvolvimento do software.
No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Os testes que se baseiam na arquitetura de software e no seu código fonte são denominados testes caixa branca. Nesse tipo de testes, devem ser incluídos a validação de decisões e o relacionamento das estruturas testadas entre si para verificar a decisão tomada ao final de um processo.
Linguagens de programação imperativas normalmente utilizam o conceito de tipos de dados na declaração de variáveis. Com isso, as linguagens criam um mecanismo que possibilita o armazenamento e a manipulação de dados durante a execução de programas. Considerando esse assunto, julgue o item subsecutivo. Ao declarar uma variável a partir de um tipo de dado estruturado heterogêneo, a quantidade de memória alocada pode ser insuficiente para armazenar todos os dados dessa variável.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Enquanto clientes de email do tipo POP liberam espaço da caixa de correio remota assim que as mensagens são descarregadas, clientes de email do tipo IMAP se limitam à sincronização das mensagens, de modo a requererem intervenção direta no servidor para limpeza das caixas de correio.
Julgue os itens que se seguem, acerca de arquitetura relacionada a APS (application platform suite). APS representa um conjunto de ferramentas para desenvolvimento formado por repositório de banco de dados, controle de versionamento e ambiente de testes.
Julgue os itens a seguir, relativos à engenharia de requisitos. A engenharia de requisitos fornece o mecanismo necessário para entender o que o cliente deseja, a fim de especificar solução sem ambiguidade ao gerenciar as necessidades que são transformadas em um sistema operacional.
Com relação aos serviços de terminal fornecidos no Windows Server 2008, julgue os itens subsecutivos. O Terminal Service Gateway usa o protocolo de área de trabalho remota (remote desktop protocol) sobre HTTP formando uma conexão simples entre usuários remotos e computadores remotos nos quais as aplicações de produtividade desses usuários são executadas.
Página 4