Determinada empresa reconhece que é necessário definir um plano estratégico de TI; contudo, não existem processos padronizados para isso, e a abordagem da administração, em geral, não é organizada. O processo COBIT em questão encontra-se no nível de maturidade

Considere a seguinte definição de uma função na linguagem C.

void Func (int *par1, int *par2);

Seja a definição da variável teste e a chamada da função Func a seguir.

int teste;

.

.

.

Func (&teste, &teste);

Pode-se afirmar que

Ao consultar informações a respeito dos padrões de projeto Adapter e Bridge, um Analista de Sistemas identificou uma afirmativa INCORRETA. Assinale-a.

Sejam as seguintes afirmativas sobre Data Warehouses:

I - Uma tabela de dimensão contém metadados relativos a uma ou mais tabelas de fatos. II - O esquema floco de neve consiste em uma hierarquia de tabelas de fatos que compartilham uma tabela dimensão. III - Pivoteamento é uma técnica usada para sumarizar dados ao longo de uma dimensão. IV - Drill-down é uma operação usada para prover uma visão desagregada dos dados. Estão corretas APENAS as afirmativas

Distribuído também com o Red Hat Enterprise Linux 5, o servidor HTTP Apache é um dos serviços mais seguros e estáveis de várias distribuições do Linux. Porém, os administradores de sistemas linux devem ser cautelosos no uso de algumas de suas funções.

Nesse sentido, um administrador linux deve, por precaução,

Entre os três tipos de MBeans monitores da especificação JMX estão os do tipo GaugeMonitor, que observam atributos cujo valor varia arbitrariamente e são

Sobre o padrão arquitetural Gateway de linha de dados (Row Data Gateway), é INCORRETO afirmar que

Um dos objetivos do processo de gerenciamento de problemas do ITIL é

Considere as seguintes assertivas sobre a Gerência de Configuração de Software:

I- Um baseline somente pode ser alterado por processos formais de controle de alteração.

II-O controle de versões pode ser descrito pelo grafo de evolução do software.

 III-A inserção de um objeto no repositório (check-in) necessariamente invoca o mecanismo de controle de versão.

As assertivas corretas são:

Observe as seguintes assertivas sobre o Modelo Essencial de um sistema de informação:

I - O Modelo Essencial é composto pelo Modelo Ambiental e pelo Modelo Comportamental.

II - O Modelo Ambiental descreve as respostas do sistema a cada um dos eventos externos.

 III - O Modelo Comportamental é descrito pelo diagrama de contexto.

As assertivas corretas são:

O presidente de uma empresa determinou que fosse disponibilizado um sistema de vendas na Internet. No entanto, o software de controle de estoque que deve ser acessado pela aplicação de vendas é muito antigo e provê uma API (Application Programming Interface) de uso muito complicado. Para que os desenvolvedores possam acessar uma interface mais simples, o arquiteto do sistema pode determinar o uso do padrão de projeto

Uma das alternativas que pode ser utilizada para autenticar clientes e servidores de uma rede é o protocolo

Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o

No ciclo de vida em cascata, o custo de correção é menor na fase de

Considere um microprocessador que possui uma instrução com a seguinte funcionalidade:

 acumulador := acumulador + memória[m]

Neste exemplo, m representa um endereço na memória principal. A forma de endereçamento do operando localizado na memória é denominada de endereçamento

Nas questões de números 08, 09 e 10, assinale a alternativa que completa, correta e respectivamente, os espaços dos textos apresentados.

Considerando-se os Ambientes Operacionais, uma característica importante do________ é o aumento da velocidade obtida a partir do_______ . Com isso pode-se, por exemplo, tratar adequadamente_______ em ambiente de tráfego intenso.

Equipamentos mais modernos foram instalados na rede de uma empresa. No entanto, os usuários reclamaram de lentidão nas aplicações e ouviram falar que isso está relacionado ao planejamento da capacidade. Segundo o ITIL v3, esses usuários devem entrar em contato com a

Dynamic Host Configuration Protocol (DHCP) é um padrão projetado para reduzir a complexidade da administração das configurações de endereços IP.

No Windows Server 2003, o DHCP

Sejam as seguintes afirmações sobre o modelo entidaderelacionamento utilizado em bancos de dados:

I. Um relacionamento, em um diagrama entidade-relacionamento, não pode ter atributos.

II. Uma entidade fraca não tem atributos suficientes para formar uma chave primária.

III. Em um diagrama entidade-relacionamento, os retângulos representam conjuntos de atributos.

Sobre as afirmações, pode-se dizer que

Uma equipe responsável pela infraestrutura de TI de uma empresa iniciou o monitoramento dos seus recursos e identificou que precisavam trabalhar mais no gerenciamento de capacidade de serviço. Segundo o ITIL v3, no gerenciamento de capacidade de serviço, a equipe deve verificar a(s)

Página 4