Analise as afirmativas abaixo:

I. O Microsoft PowerPoint é um aplicativo cuja função básica é auxiliar o usuário a montar apresentações, na forma de uma seqüência de telas para projeções.

II. Com o PowerPoint pode-se criar slides, que por sua vez podem ser exibidos através de equipamentos próprios para tal. I

II. As telas do PowerPoint podem ser compostas por textos, gráficos, sons e imagens.

Está(ão) correta(s) somente a(s) afirmativa(s):

Analise os elementos de um Sistema Baseado em Computador exibidos a seguir :

 I. Software

II. Hardware.

 III. Pessoas.

 IV. Banco de Dados.

V. Documentação (manuais, formulários e outras informações descritivas).

Está(ão) correto(s) apenas o(s) elemento(s):

Julgue os itens seguintes, acerca dos serviços Internet.

O serviço FTP difere de outras aplicações TCP/IP por usar duas conexões: uma de controle, que executa uma abertura passiva na porta 20, esperando uma conexão do cliente; e outra de dados, na porta 21, que é criada quando um arquivo é transferido.

Uma das maneiras mais utilizadas para se verificar se uma conexão de rede entre duas ou mais máquinas interligadas por um Switch está funcionando é através da utilização do(a):

No Microsoft Excel 2003 os códigos de erros abaixo correspondem respectivamente a:

 I - #### II - #REF! III - #VALOR!

Sobre HTML pode-se afirmar que, EXCETO:
Sobre o MS-SQL Server pode-se afirmar, EXCETO:

Considerando a função (Oracle) abaixo cuja sintaxe é ASCII(char), analise as afirmativas abaixo:

 I. Retorna a representação decimal baseado na tabela padrão de caracteres do respectivo banco de dados.

 II. Se a tabela padrão for 7-bit ASCII, retorna um valor ASCII,.

 III. Se a tabela padrão for código de página EBCDIC 500, a função retorna um valor EBCDIC igual ou maior do que 500.

 Está(ão) correta(s) somente a(s) afirmativa(s):

Julgue os itens a seguir, com relação ao protocolo TCP.

Para estabelecer uma conexão TCP, é necessário executar os seguintes procedimentos: o cliente envia um pacote com o flag SYN setado, especificando a porta do servidor à qual deseja se conectar, juntamente com o seu número seqüencial inicial; o servidor responde com seu próprio pacote com o flag SYN setado, seu próprio número seqüencial inicial, o flag ACK setado e o número seqüencial inicial do cliente acrescido de um; o cliente completa o processo enviando um pacote com o flag ACK setado e o número seqüencial inicial do servidor acrescido de um.

Que nome se dá ao fato de não se permitir em um Banco de Dados Relacional, por exemplo, que NÃO se consiga excluir um uma Tupla de um Empregado se ele tiver ao menos um Dependente:

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

O uso de login local em computadores de uma rede local confere aos seus administradores maior capacidade para gerenciar as configurações gerais e pessoais da população de usuários de uma rede.

Sobre a Análise de Requisitos, observe as afirmativas abaixo:

 I. É uma tarefa da engenharia de software que efetua a ligação entre a alocação de software em nível de sistema e o projeto de software.

II. Possibilita que o engenheiro de sistemas especifique a função e o desempenho do software, indique a interface do software com outros elementos do sistema e estabeleça quais são as restrições de projeto que o software deve enfrentar.

III. Na Análise de Requisitos é de fundamental importância a fase de teste do sistema sem a qual o sistema pode ser implementado sem as garantias mínimas recomendadas nesta fase.

 Está(ão) correta(s) apenas a(s) afirmativa(s):

Ao se fazer o Planejamento de um software é necessário, entre outros fatores, de cronogramas ou mais precisamente, de métodos de determinação de cronogramas. Entre os métodos mais utilizados em um Planejamento, destacam-se:
O TCP/IP (Transfer Control Protocol / Internet Protocol) é composto por algumas camadas. A camada que trata da comunicação entre máquinas e fornece funções necessárias para interconectar redes e gateways formando um sistema coerente é a:
Como é denominado o relacionamento entre um elemento geral e outro específico em que o elemento mais específico possui (adquire) todas as características do elemento geral e ainda contém outras particularidades?

Texto I - itens de 86 a 120

Considere que uma organização de tecnologia da informação tenha recebido por encargo a implantação de um sistema de informações de escopo nacional que objetiva monitorar e consolidar dados, em tempo real, do volume de águas servidas (esgotos) coletado por cada uma das estações de tratamento de esgoto (ETEs) do país. O sistema foi designado MONETEs — Monitoramento de Estações de Tratamento de Esgotos.

No contexto apresentado no texto I, julgue os itens subseqüentes, acerca das características do desenvolvimento de soluções em tecnologia da informação.

Ao conjunto de atividades que serão realizadas visando à implantação mencionada no texto dá-se o nome de projeto, que consiste geralmente em um empreendimento realizável em tempo indeterminado e cujo objetivo é manter em funcionamento um sistema ou serviço.

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

São medidas que reduzem as vulnerabilidades do novo sistema o uso de boot remoto, a eliminação da necessidade de senhas para alterar a configuração da BIOS e a remoção física de periféricos como leitor de disquete, HD e porta USB das máquinas que farão parte de uma rede local para acesso aos aplicativos do sistema.

Em qual dos diagramas empregados pela UML a modelagem do diagrama é uma técnica usada para descrever e definir os requisitos funcionais de um sistema?
Página 1