A respeito dos Casos de Uso, é INCORRETO afirmar que
Uma das técnicas para a elicitação de requisitos consiste em observar o trabalho diário da organização no qual o sistema proposto será usado para analisar em quais tarefas reais, os usuários estão envolvidos. Essa técnica se denomina de
De acordo com o Decreto Nº 5.296, de 2 de dezembro de 2004, qual das alternativas sobre o acesso à informação e à comunicação está INCORRETA?
O modelo dimensional de um data warehouse, no qual todas as tabelas relacionam-se diretamente com a tabela de fatos, de forma que as tabelas dimensionais devem conter todas as descrições que são necessárias para se definir uma classe, é denominado de
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
A Engenharia de Software contempla inúmeros conceitos. Sobre eles, assinale a alternativa CORRETA.
O processo do COBIT 4.1, que envolve o desenho de aplicações, a inclusão apropriada de controles de aplicação e requerimentos de segurança e o atual desenvolvimento e configuração, conforme os padrões, é o

Sobre as estruturas de banco de dados, analise as afirmativas abaixo:

I. Trigger define uma estrutura, que dispara mediante alguma ação, como inserção, exclusão e atualização de dados.

II. Uma trigger não precisa estar associada a uma tabela.

III. Stored Procedure corresponde a um conjunto de comandos em SQL, que podem ser executados de uma só vez, a partir de sua chamada.

IV. Stored Procedure não aceita parâmetros de entrada.

Estão CORRETAS

Sobre padrões de projeto, analise as afirmativas abaixo:

I. É uma descrição de um problema e o cerne de sua solução, de forma que tal solução possa ser adaptada para resolver novos problemas.

II. Lidam com relacionamentos entre objetos que podem ser mudados, apenas, em tempo de compilação.

III. Um antipadrão tem como um de seus propósitos descrever uma solução ruim para um problema que resultou em uma situação ruim.

Está CORRETO o que se afirma, apenas, em

Sobre o padrão de projeto Composite, analise as afirmativas abaixo:

I. Define hierarquias de classe que consistem de objetos primitivos e objetos compostos.

II. Útil para representar hierarquias partes-todo de objetos.

III. Torna mais fácil acrescentar novas espécies de componentes.

Está CORRETO o que se afirma em

O atendimento prioritário é um requisito em órgãos da administração pública direta, indireta e fundacional, nas empresas prestadoras de serviços públicos e nas instituições financeiras, segundo o Decreto Nº 5.296, de 2 de dezembro de 2004. Neste, a acessibilidade é definida como uma condição para utilização, com segurança e autonomia, total ou assistida, dos espaços, mobiliários e equipamentos urbanos, das edificações, dos serviços de transporte e dos dispositivos, sistemas e meios de comunicação e informação, por pessoa portadora de deficiência ou com mobilidade reduzida. Nesse contexto, analise as afirmativas abaixo:

I. A acessibilidade nos portais e sítios eletrônicos da administração pública na rede mundial de computadores (internet) é obrigatória para o uso das pessoas portadoras de deficiência visual, garantindo-lhes o pleno acesso às informações disponíveis;

II. Os sítios eletrônicos acessíveis às pessoas portadoras de deficiência conterão símbolo que represente a acessibilidade na rede mundial de computadores (internet), a ser adotado nas respectivas páginas de entrada.

III. Os sítios eletrônicos acessíveis às pessoas portadoras de deficiência deverão fornecer mecanismo de sonorização assistida para pessoas portadoras de deficiência auditiva.

Assinale a alternativa INCORRETA.

Sobre as tecnologias de BPM, assinale a alternativa INCORRETA.

Um importante padrão de arquitetura, utilizado na estruturação de aplicações web, é o modelo-visão-controlador (MVC). Sobre ele, analise as afirmativas abaixo:

I. A persistência com banco de dados e as regras de ações de negócio, assim como o mapeamento das ações do sistema ocorrem na camada de visão.

II. Classes que utilizam o padrão de projeto DAO devem ser representadas na camada de modelo.

III. Servlets e páginas JSP devem ser representados na camada do controlador.

Está CORRETO o que se afirma, apenas, em

Sobre business intelligence, analise as afirmativas abaixo:

I. Uma das etapas da abordagem OLAP diz respeito às ferramentas que são utilizadas para extração dos dados do repositório para posterior inserção no datawarehouse.

II. A predição de eventos é uma das propriedades da mineração de dados.

III. O data warehouse é um banco de dados que contém dados voláteis sumarizados de várias formas para respostas rápidas a consultas.

Está CORRETO o que se afirma em

Com relação aos requisitos não funcionais, assinale a alternativa INCORRETA.

O uso de deflatores é uma solução para medir o esforço de mudança de funcionalidades. Seguindo a contagem em projeto de manutenção (IFPUG/NESMA) com o uso de deflatores, são necessários seis passos para se determinarem o escopo e o tamanho (em pontos de função de melhoria) para projetos de melhoria. Numere os passos abaixo indicados:

( ) Determinar as funções de dados a serem modificadas e o fator de impacto.

( ) Determinar as funções de transação a serem modificadas e o fator de impacto

( ) dentificar as funções de dados e de transações dentro do escopo do projeto de melhoria e determinar seu tamanho funcional.

( ) Determinar as funções de dados e de transação a serem adicionadas.

( ) Calcular os ontos de Função de Melhoria.

( ) Determinar as funções de dados e de transação a serem excluídas.

Assinale a alternativa que indica a sequência CORRETA.

Sobre a Service Oriented Architecture (SOA), analise as afirmativas abaixo:

I. WS-Addressing é um conjunto de padrões para segurança de web services.

II. WSDL é um padrão para definição de interface de serviços.

III. WS-Transactions é um padrão para troca de mensagens o qual garante que cada mensagem será entregue apenas uma única vez.

Está CORRETO o que se afirma, apenas, em

Página 1