Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. Em SQL, o comando create role acesso_ensino as grant insert, update on ensino_superior, quando executado, cria o papel acesso_ensino, contendo os privilégios de inserir e atualizar na tabela ensino_superior.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. O NAS utiliza o acesso de nível de arquivo para todas as suas operações de entrada e saída, sendo essas operações entendidas como pedidos de alto nível que especificam o arquivo a ser acessado, mas não especificam seu endereço de bloco lógico.
No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. A análise de limite de valores é uma técnica de teste caixa preta, utilizada para testar problemas no uso de valores extremos em variáveis e estruturas lógicas relacionadas a uma ou mais funcionalidades.
Em relação às máquinas virtuais, julgue o próximo item. Ao manter os ambientes virtuais isolados do sistema real subjacente e entre si, a camada de virtualização provê, em algum grau, confidencialidade de dados entre os sistemas convidados.
Com relação ao MPS.BR, modelo referência de melhoria de processo do software brasileiro, julgue os itens a seguir. O nível de maturidade B — gerenciado quantitativamente — é composto pelos processos dos níveis de maturidade de G a C e não possui processos específicos.
Acerca da UML (unified modeling language) 2.0, julgue os itens subsequentes. As informações de um diagrama de comunicação, que, frequentemente, são as mesmas apresentadas no diagrama de sequência, não se preocupam com a temporalidade do processo, concentrando-se em como os objetos estão vinculados e quais mensagens trocam entre si durante o processo.
Acerca de gestão da segurança da informação, julgue os itens a seguir. Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. ARP é um protocolo da camada de transporte do TCP/IP responsável pela tradução de endereços IP para endereços Ethernet (MAC).
Julgue os seguintes itens, referentes a storages e suas tecnologias. Discos físicos de um storage ou grupos de unidades RAID podem ser divididos logicamente em volumes conhecidos como volumes lógicos, comumente referenciados como LUN (logical unit numbers).
A respeito de concentradores e de equipamentos de conexão e transmissão, julgue os itens seguintes. Um hub pode ser escalonado em vários níveis, de forma a arranjar a rede local hierarquicamente. Nesse tipo de projeto, além do problema de colisão de pacotes entre nós conectados diretamente a um hub, também ocorrem colisões entre os pacotes enviados por nós conectados em nós diferentes.
A respeito do ITIL V3, julgue os itens seguintes. Os testes necessários para avaliar a capacidade do serviço e para satisfazer os níveis exigidos pelo negócio devem ser realizados na operação de serviço.
A respeito da integração com ambiente UNIX, julgue os itens que se seguem. O SUA (subsystem for UNIX-based applications) é um subsistema para compilação e execução de aplicativos fundamentados no UNIX em um computador executando o Windows Server 2003 R2.
Julgue os itens subsequentes, relativos a redes sem fio. A piconet, unidade básica de um sistema Bluetooth, consiste em um nó mestre e em escravos ativos situados próximos ao mestre. A distância máxima permitida entre um escravo e o mestre depende da potência dos seus transmissores.
Com relação à tecnologia Middleware, julgue os itens subsequentes. Middleware é uma tecnologia de software e hardware suportada por diversas linguagens de programação a fim de atender uma grande demanda de requisição de serviços de rede.
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue os próximos itens. Caso uma organização pretenda obter a certificação ISO/IEC 27.001, é necessário que o sistema de gestão da segurança da informação implemente apenas os controles aplicáveis a essa organização.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. Os nomes de domínio do Active Directory geralmente são os nomes DNS completos dos domínios. Nesse serviço, é possível agrupar domínios que fazem parte do mesmo espaço de nomes DNS dentro de uma mesma árvore de domínio.
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A função exportação de dados permite exportar a estrutura de uma tabela, sem que sejam exportados os seus dados.
Com referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. A floresta dos serviços de domínio do Active Directory representa um limite de segurança; portanto, por padrão, nenhum usuário de fora da floresta pode acessar recursos dentro da floresta e apenas usuários administradores de fora da floresta têm acesso administrativo dentro da floresta.
Página 5