A UML tem sido amplamente adotada no desenvolvimento de sistemas. Sobre os seus principais conceitos e técnicas, é CORRETO afirmar que:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.
Assinale a alternativa INCORRETA, com relação aos algoritmos de encriptação do tipo RSA e DES.
Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:
Sobre as redes de computadores e seus protocolos, é CORRETO afirmar que:
No processo de desenvolvimento de um sistema de informação, elabora-se um modelo de dados no qual usam-se técnicas de normalização. Sobre esta técnica de normalização, é CORRETO afirmar que:
Considere o esquema de relação R(A, B, C, D, E, F). Suponha que F = {E ? B, ABC ? E, A ? C, C ? D} é o conjunto de dependências funcionais não triviais válidas em R. Considere os seguintes conjuntos de atributos: S1 = {A, B, F}, S2 = {A, B, E} e S3 = {A, E, F}. Marque a alternativa CORRETA.
Entre as ferramentas de modelagem de sistemas de informações, tem-se a modelagem de dados, sobre a qual, é CORRETO afirmar que:
Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.
Sobre os tipos de dados compostos em linguagens de programação, assinale a alternativa INCORRETA.
Um dos aspectos importantes que diferenciam as linguagens de programação é o escopo das variáveis, sobre o qual, é INCORRETO afirmar que:
Considerando a versão do SO Windows Server 2000, com as configurações de fábrica padrão, assinale a alternativa que relaciona CORRETAMENTE o grupo de usuários internos e um ou mais de seus direitos.
Sobre as estruturas de controle, usadas em algoritmos estruturados, assinale a alternativa CORRETA.
Sobre o sistema IDS, assinale a alternativa CORRETA.
Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.
Assinale a alternativa INCORRETA.
Sobre um Sistema de Gerência de Banco de Dados (SGBD), é CORRETO afirmar que:
Sobre a Gestão de Serviços de TI e o Modelo ITIL (Information Technology Infraestructure Library), é INCORRETO afirmar que:
Uma das atribuições de um sistema operacional é o controle e o escalonamento de processos. Sobre esta atribuição, é CORRETO afirmar que:
Analise as seguintes afirmativas relacionadas ao controle de concorrência em Sistemas de Gerenciamento de Banco de Dados e assinale a alternativa CORRETA.
I. O bloqueio (lock) é um mecanismo utilizado para controlar o acesso concorrente aos dados em um SGBD.
II. No protocolo de bloqueio em duas fases (Two-phase lock - 2PL), bloqueios de leitura são compatíveis com bloqueios de escrita.
III. O estado de bloqueio mortal (DeadLock) ocorre exclusivamente em protocolos baseados em bloqueios.
IV. A anomalia conhecida como atualização perdida (Lost Update) não ocorre no nível de isolamento read committed.