Existe uma situação denominada deadlock que, eventualmente, ocorre durante a execução de processos em sistemas operacionais.

O deadlock é caracterizado por haver, por exemplo,
Considere as seguintes afirmativas sobre stored procedures no âmbito do MS SQL Server:

I. Uma stored procedure pode receber parâmetros de entrada mas não pode ter parâmetros de saída.

II. No corpo de uma stored procedure não é possível chamar outra stored procedure.

III. Uma stored procedure pode ser executada no servidor onde o banco de dados está localizado ou no computador que executa o aplicativo remoto que tem acesso a esse banco, mesmo que neste último o SQL Server não esteja instalado.

IV. Uma tabela temporária local criada por uma stored procedure perdura após o fim desta, sendo removida no final da sessão (conexão).

Sobre as afirmativas acima, pode-se concluir que

Segundo o PMBOK, em que processo do gerenciamento de riscos de projetos os riscos devem ser priorizados e avaliados quanto à sua probabilidade de ocorrência e impacto?

De um modo geral, o processo de desenvolvimento de um software pode ser organizado partindo de três fases importantes, que são as de definição, de desenvolvimento e de manutenção.

Na fase de manutenção, dentre outras atividades, são

Num diagrama de classes, uma classe Biblioteca tem uma associação um-para-muitos para uma classe Livro. Considere as afirmações:

I. Cada instância de Livro é possuída por uma instância de Biblioteca.

II. Cada instância de Biblioteca é possuída por uma instância de Livro.

III. Cada instância de Livro é possuída por várias instâncias de Biblioteca.

IV. Dado um Livro, pode-se encontrar a Biblioteca que o possui.

Sobre as afirmações, pode-se dizer que apenas

Seja S uma pilha inicialmente vazia. Primeiramente, o elemento A é inserido em S. Em seguida, o elemento B, e assim por diante, até a inclusão final do elemento E. Ao término dessas operações, qual elemento estará no topo de S?

Considere as seguintes afirmativas sobre segurança no SQL Server.

 I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.

 II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.

 III. É possível designar permissões para registros completos, mas não para colunas isoladas.

Sobre as afirmativas, pode-se concluir que:

A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.

Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)

Muitas vezes é necessário converter a representação de um número inteiro com n bits para sua representação com m bits, onde m > n.

Se a representação em complemento de dois com 8 bits do número inteiro positivo +19 é 00010011, a representação em complemento de dois com 16 bits do número inteiro negativo -19 é

Observe a especificação de uma entrada em um dicionário de dados para um pedido de compra. Um pedido contém obrigatoriamente o nome do cliente e do endereço para entrega, seguido opcionalmente pelo endereço de cobrança terminado por uma lista contendo pelo menos um item. Definindo:

Pedido: *pedido feito por um cliente

Endereço_Entrega: *endereço para entrega

 Endereço_Cobrança: *endereço para faturamento

Item: *código do item

o item que mostra a entrada no DD para o elemento Pedido é:

A Tabela ou Matriz RACI descreve os papéis e as responsabilidades dos processos identificando, necessariamente,

Considere as seguintes afirmações sobre os paradigmas de ciclo de vida de engenharia de software.

I. No paradigma de prototipação, o protótipo idealmente serve como mecanismo para identificar os requisitos de software.

II. No paradigma de prototipação, o protótipo será descartado (no todo ou em parte) e o software real será reprojetado.

III. O modelo espiral define quatro atividades, que são executadas nesta ordem: planejamento, análise de riscos, engenharia, avaliação pelo cliente.

Sobre as afirmações, pode-se dizer que

Na melhoria contínua dos serviços de TI, um processo importante é o de estabelecer metas que, segundo o ITIL v3, devem ser SMART. Recomendar que as metas sejam SMART significa que elas devem

Sobre bases de dados relacionais, é INCORRETO afirmar que
No âmbito do gerenciamento de escopo de projetos com base no PMBOK, que artefato tem como responsabilidade subdividir em elementos menores as principais entregas do projeto e do trabalho do projeto?

A integridade de um sistema contra ataques externos pode ser definida como o complemento de sua fragilidade. A fragilidade, por sua vez, é diretamente proporcional ao produto da probabilidade de transação conter um ataque (Pa) pela probabilidade do ataque ser repelido (Pr).

Sabendo que Pa=0,99 , Pr=0,99 , e que um sitio recebe 100.000 transações por dia, o item que contém o número mais próximo ao valor esperado do número de ataques que causarão algum dano é:

O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá.

Uma das condições necessárias para que ocorra a situação de deadlock é a

Se uma instalação do Red Hat Enterprise Linux 5 for feita de forma automática, ou seja, sem a necessidade de particionar manualmente o(s) disco(s) rígido(s), por padrão, o Agente de Atualização

Determinado projeto de software utiliza XP (eXtreme Programming) como metodologia de desenvolvimento. A esse respeito, é INCORRETO afirmar que

Considere as seguintes afirmativas sobre a forma básica do algoritmo 2-phase commit, utilizado na implementação de transações distribuídas.

 I. Em princípio, qualquer nó pode assumir o papel de coordenador de uma transação;

 II. Existe um log central, que é abastecido com dados sobre as operações realizadas em cada um dos nós participantes de uma transação;

 III. A mensagem recebida pelos nós participantes na segunda fase do algoritmo não pode ser uma ordem para abortar a transação.

Sobre as afirmativas, pode-se concluir que:

Página 2