Julgue os próximos itens no que se refere à gestão de segurança em banco de dados. View é um objeto que permite implementar a segurança em um banco de dados, omitindo dados irrelevantes para algum grupo de usuário. No entanto, não é permitido criar uma view com base na definição de outra view.
Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, SWOT é uma técnica de gerenciamento de projeto útil para identificar as causas dos riscos.
Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema.
Os processadores Intel utilizam dois princípios básicos de construção: CISC (Complex Instruction Set Computing) e RISC (Reduced Instruction Set Computing). Considerando esse assunto, julgue os itens que se seguem. Embora os processadores CISC apresentem um grande conjunto de instruções, apenas 20% destas são usadas por programas e sistemas operacionais durante 80% do tempo de operação do processador, fato que motivou o surgimento de microprocessadores com um conjunto reduzido de instruções, denominados RISC.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A ferramenta Exchange PST Capture possibilita a localização de arquivos PST nos computadores da rede e a importação automática nas caixas de correio do Exchange.
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.
No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. A SOA é um modelo que visa melhorar a agilidade e o custo efetivo de uma empresa, reduzindo, ao mesmo tempo, a carga global de TI. Dessa forma, a utilização da SOA maximiza os processos de desenvolvimento de software.
Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue os itens subsequentes. A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em HTTP_GET e HTTP_POST estão cada vez mais complexos, devido à utilização de técnicas de randomização e encodificação. As ferramentas convencionais, como IPS (intrusion prevention systems), não são efetivos para mitigação desses ataques.
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. A importação de uma tabela específica somente poderá ser realizada se a exportação dessa tabela tiver sido feita por meio de pastas do projeto.
Com relação a conceitos de qualidade de software, julgue os próximos itens. A qualidade de software é fundamentada nas necessidades do usuário. A falta de conformidade aos requisitos de software é determinante para a falta de qualidade de software.
A respeito dos gerenciadores de dependências, julgue os próximos itens. O uso de uma ferramenta de gerenciamento durante o desenvolvimento de aplicações facilita ao desenvolvedor definir as bibliotecas e(ou) frameworks que serão incluídos na aplicação, bem como sua versão.
A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. O projeto de serviços enfoca o desenho da tecnologia utilizada pelo serviço, ao passo que a estratégia de serviços enfoca exclusiva e permanentemente a função de tecnologia ligada à entrega do serviço.
Acerca de infraestrutura de hardware, julgue os itens a seguir. A arquitetura Fibre Channel forma a base da infraestrutura de SAN (storage area networks) e foi criada para satisfazer à demanda de velocidades maiores de transferência de dados entre computadores, servidores e subsistemas de armazenamento maciço.
No que se refere a data warehouse, julgue os itens que se seguem. A operação roll-up aumenta o nível de agregação dos dados, agrupando-os em unidades maiores ao longo da dimensão, ao passo que a operação drill-down fornece uma visão mais detalhada dos dados.
No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. Nos projetos de SOA, o modelo de serviços de tarefa, que é um serviço reutilizável com um contexto funcional, encapsula funções centradas em tecnologia de alto nível, como a notificação, o registro e o processamento de segurança.
Julgue os itens subsequentes, a respeito de qualidade de software. A dimensão de operação refere-se às características ligadas ao uso do produto.
No que diz respeito ao monitoramento de banco de dados, julgue os itens seguintes. Uma forma de monitorar um banco de dados envolve realizar consultas em visões do dicionário de dados como, por exemplo, a visão DBA_THRESHOLDS do Oracle 11g, que contém uma linha para cada alerta ativo no banco de dados, até que ele seja fechado ou redefinido.
Os dados são elementos essenciais para o funcionamento de sistemas automatizados. Por esta razão, o armazenamento e a manipulação dos dados devem ser cercados de controles e segurança a fim de garantir compartilhamento e acesso tempestivo. Esses dados devem ser modelados e armazenados em bancos que utilizam arquivos físicos para tal finalidade, o que é garantido pelos sistemas de gerenciamento de bancos de dados (SGBD). Considerando esse assunto e os diversos aspectos a ele relacionados, julgue os próximos itens. Um modelo de dados cria uma representação dos dados de forma que os relacionamentos entre entidades são representados como outras entidades.
Em relação à criptografia e às funções criptográficas, julgue os itens subsecutivos. Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.