O modelo de programação Java Enterprise Edition é baseado em containers, que fornecem todos os serviços necessários para a aplicação corporativa.

Em consequência,

Um desenvolvedor de software atua com um usuário ouvindo suas idéias e pedidos e criando, imediatamente, um esboço do produto desejado por esse usuário. O usuário, então, utiliza esse esboço e fornece novas informações ao desenvolvedor para que este possa atualizar, adaptar e implementar, nesse mesmo produto e em tempo de projeto e desenvolvimento, os dados obtidos.

A situação descrita constitui uma prototipação, modelo de ciclo de vida do software que deve

Em um banco de dados é possível que uma ação seja executada automaticamente pelo sistema, como efeito de modificações na base de dados. A esse mecanismo dá-se o nome de

Segundo o ITIL v3, um dos principais indicadores de risco de um processo de gerenciamento de mudanças deficiente é o(a)

Sendo atualmente conhecida por just-in-time, a produção enxuta contém princípios que compõem a base dos processos ágeis de desenvolvimento de software, como o Extremme Programming (XP).

Um dos princípios básicos do XP, a eliminação de desperdícios, busca

O padrão de projeto Proxy é uma solução adequada para alguns problemas de design, EXCETO:

Considerando-se o modelo COBIT, é INCORRETO afirmar que o plano estratégico de TI é

Considere as seguintes afirmativas sobre modelos de recuperação de falhas no MS SQL Server.

I. O modelo bulk-logged oferece proteção mais completa que o modelo simple.

 II. O modelo de proteção escolhido na criação de um banco de dados não pode ser mudado mais tarde.

III. Quando um banco de dados é criado, o modelo default é o modelo do banco de dados master.

IV. Um backup diferencial só é útil no modelo full.

Sobre as afirmativas acima, pode-se concluir

Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

Na estimativa de um sistema de vendas de livros na Internet, mais de 35% das transações são entradas de dados on-line. De acordo com a Análise de Pontos de Função, que valor deve ser atribuído à característica "Entrada de dados on-line" para o cálculo do nível de influência geral desse sistema?
Considere as seguintes afirmações sobre redes de computadores:

i) A tecnologia ADSL permite a interligação de dois computadores independente da distância física.

ii) A transmissão de dados por fibra óptica está imune a interferências eletromagnéticas.

iii) Em geral, as velocidades das redes locais são maiores do que as das redes WAN para custos semelhantes.

 iv) Em um cabo STP de 4 pares de fios, a malha externa deve ser aterrada em apenas uma das extremidades.

 A quantidade de afirmativas corretas é:

A definição de "Segurança em Computação" não é trivial. Entretanto, ela pode ser associada, de forma prática, aos seguintes termos:

Ao estudar as especificações e frameworks Java EE, um Analista de Sistemas concluiu que

No modelo dimensional utilizado para a modelagem de Data Warehouses há dois tipos de tabelas chamadas de

No modelo OSI da ISO, a subcamada LLC pertence à camada:

A versão do protocolo IP mais utilizado atualmente é o IPv4. Uma nova versão, o IPv6, está em fase de desenvolvimento. O principal motivo para esse desenvolvimento é

Nos microcomputadores da família IBM-PC, muitos controladores de dispositivos periféricos suportam operações de acesso direto à memória (DMA).

Assinale a alternativa que apresenta três dispositivos cujas placas controladoras (ou controladores "on-board") se utilizam do DMA para a transferência de dados.

Suponha que você está no mês 9 de um projeto com duração planejada de 12 meses e que tem um orçamento de R$ 200 mil. Uma análise do andamento do projeto, usando a técnica do valor agregado (EVA), mostrou os seguintes dados:

Valor orçado para o trabalho previsto (BCWS) =R$150 mil Valor real do trabalho executado (ACWP) =R$160 mil Valor orçado para o trabalho executado (BCWP)=R$ 140 mil

A alternativa que mostra os valores mais próximos ao custo e ao prazo estimado para o término do projeto é:

No contexto dos Enterprise JavaBeans, a definição correta para um deployment descriptor é:

Considere as seguintes assertivas sobre o processo de melhoria da qualidade de software conhecida como Capability Maturity Model Integrated - CMMI:

I- Uma das áreas de conhecimento disponibilizadas pelo CMMI é a Engenharia de Sistemas (Systems Engineering).

II- O CMMI usa dois tipos de representação dos modelos: em estágios e continuada.

III- O nível de capacidade de uma área de processo é avaliado em uma escala que vai de 1 a 5.

 As assertivas corretas são:

Página 7