O modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa.
Em consequência,Um desenvolvedor de software atua com um usuário ouvindo suas idéias e pedidos e criando, imediatamente, um esboço do produto desejado por esse usuário. O usuário, então, utiliza esse esboço e fornece novas informações ao desenvolvedor para que este possa atualizar, adaptar e implementar, nesse mesmo produto e em tempo de projeto e desenvolvimento, os dados obtidos.
A situação descrita constitui uma prototipação, modelo de ciclo de vida do software que deveEm um banco de dados é possível que uma ação seja executada automaticamente pelo sistema, como efeito de modificações na base de dados. A esse mecanismo dá-se o nome de
Segundo o ITIL v3, um dos principais indicadores de risco de um processo de gerenciamento de mudanças deficiente é o(a)
Sendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP).
Um dos princípios básicos do XP, a eliminação de desperdícios, buscaO padrão de projeto Proxy é uma solução adequada para alguns problemas de design, EXCETO:
Considerando-se o modelo COBIT, é INCORRETO afirmar que o plano estratégico de TI é
I. O modelo bulk-logged oferece proteção mais completa que o modelo simple.
II. O modelo de proteção escolhido na criação de um banco de dados não pode ser mudado mais tarde.
III. Quando um banco de dados é criado, o modelo default é o modelo do banco de dados master.
IV. Um backup diferencial só é útil no modelo full.
Sobre as afirmativas acima, pode-se concluir
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
i) A tecnologia ADSL permite a interligação de dois computadores independente da distância física.
ii) A transmissão de dados por fibra óptica está imune a interferências eletromagnéticas.
iii) Em geral, as velocidades das redes locais são maiores do que as das redes WAN para custos semelhantes.
iv) Em um cabo STP de 4 pares de fios, a malha externa deve ser aterrada em apenas uma das extremidades.
A quantidade de afirmativas corretas é:
A definição de "Segurança em Computação" não é trivial. Entretanto, ela pode ser associada, de forma prática, aos seguintes termos:
No modelo dimensional utilizado para a modelagem de Data Warehouses há dois tipos de tabelas chamadas de
No modelo OSI da ISO, a subcamada LLC pertence à camada:
A versão do protocolo IP mais utilizado atualmente é o IPv4. Uma nova versão, o IPv6, está em fase de desenvolvimento. O principal motivo para esse desenvolvimento é
Nos microcomputadores da família IBM-PC, muitos controladores de dispositivos periféricos suportam operações de acesso direto à memória (DMA).
Assinale a alternativa que apresenta três dispositivos cujas placas controladoras (ou controladores "on-board") se utilizam do DMA para a transferência de dados.
Suponha que você está no mês 9 de um projeto com duração planejada de 12 meses e que tem um orçamento de R$ 200 mil. Uma análise do andamento do projeto, usando a técnica do valor agregado (EVA), mostrou os seguintes dados:
Valor orçado para o trabalho previsto (BCWS) =R$150 mil Valor real do trabalho executado (ACWP) =R$160 mil Valor orçado para o trabalho executado (BCWP)=R$ 140 mil
A alternativa que mostra os valores mais próximos ao custo e ao prazo estimado para o término do projeto é:
No contexto dos Enterprise JavaBeans, a definição correta para um deployment descriptor é:
I- Uma das áreas de conhecimento disponibilizadas pelo CMMI é a Engenharia de Sistemas (Systems Engineering).
II- O CMMI usa dois tipos de representação dos modelos: em estágios e continuada.
III- O nível de capacidade de uma área de processo é avaliado em uma escala que vai de 1 a 5.
As assertivas corretas são: