No contexto de elaboração e implantação de projeto de banco de dados, considere as seguintes afirmativas.

I. Como em outras atividades da engenharia de software, o projeto de banco de dados cria um modelo dos dados que é representado em um alto nível de abstração. Por exemplo, um modelo representado numa notação gráfica denominada diagrama Entidade-Relacionamento (ER) permite uma identificação dos dados e seus relacionamentos.

II. No nível da aplicação, a tradução de um modelo de dados em um banco de dados é fundamental para atingir os objetivos (em nível de negócio) de um sistema.

III. A base da atividade de projeto de dados de um sistema são os dados e seus relacionamentos definidos em um diagrama Entidade-Relacionamento (ER) e o detalhamento do conteúdo dos dados tal como descrito em um dicionário de dados.

Levando-se em conta as afirmações acima, identifique a única alternativa válida:

Processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados é conhecido como
Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?
Considere a seguinte definição: "Uma coleção de dados não-voláteis, integrados, orientados a um determinado tema e utilizados no apoio de processos de tomada de decisão. Geralmente contém componentes complementares como facilidades de extração, mineração e transformação de informação e ferramentas analíticas." Essa é a definição de
Na modelagem relacional de dados usada em projetos de banco de dados relacionais, têm-se operações relacionais que podem ser realizadas com os conjuntos de dados. Das alternativas a seguir qual delas é uma operação relacional binária?

No contexto de arquitetura orientada a serviços, considere as seguintes afirmativas:

I. Arquitetura orientada a serviços é uma forma de arquitetura otimizada para o apoio a serviços, composições de serviços e inventários de serviços.

II. Uma composição de serviços é compreendida por serviços que são combinados para prover a funcionalidade requerida para automatizar especificamente alguma tarefa ou processo de negócio.

III. Uma coleção de serviços padronizados pode formar a base para um inventório de serviços que pode ser independentemente administrado no seu próprio ambiente físico de implantação.

Levando-se em conta as afirmações acima, identifique a única alternativa válida.

Considere as afirmações a seguir sobre o diagrama de estados UML.

I. Estado inicial e estado final fazem parte do conjunto de elementos do diagrama de estados UML.

II. Uma transição representa a mudança de um estado a outro.

III. Uma condição de guarda deve ser falsa para habilitar a transição a que está associada.

Levando-se em conta as afirmações acima, identifique a única alternativa válida.

No contexto de arquitetura de informação, considere as seguintes afirmativas.

I. Arquitetura da Informação é uma disciplina emergente com foco em utilizar princípios de design e arquitetura ao universo digital.

II. Arquitetura da informação diz respeito basicamente à forma de organizar o conteúdo e, portanto navegação e busca não fazem parte de suas áreas de interesse.

III. Uma das atribuições da Arquitetura da informação é organizar a informação de forma que ela faça sentido para os usuários.

Levando-se em conta as afirmações acima, identifique as afirmativas válidas.

Dispõe-se de uma tabela contendo os dados de 5.000 inscritos num concurso público. A tabela está rigorosamente classificada em ordem alfabética crescente do nome completo do candidato e também já se verificou que não há homônimos inscritos no concurso. Deseja-se localizar um candidato na tabela a partir de seu nome completo usando a técnica de Pesquisa Binária (Binary Search). Qual é o número máximo de incursões à tabela para localizar o candidato procurado (ou descobrir que ele não existe)?

Considere as seguintes afirmações sobre diagramas UML.

I. Um ator pode especializar (herdar comportamento de) outro ator, o que confere um significativo poder expressivo adicional ao diagrama de casos de uso.

II. Num diagrama de classes, os relacionamentos de agregação, associação e composição podem indicar a multiplicidade dos elementos que participam do relacionamento, enquanto, no relacionamento de generalização/especialização entre classes (que possui a propriedade de herança), ela não é indicada.

III. Do ponto de vista de implementação, os relacionamentos um-para-muitos e muitos-para-muitos representados no diagrama de classes frequentemente resultam no uso de coleções (listas, árvores, conjuntos, etc) no código fonte.

Levando-se em conta as afirmações acima, identifique a única alternativa válida.

Nos modelos de qualidade de software, derivados de normas ISO, foram estabelecidos critérios fundamentais de um software para medir sua qualidade. Qual das alternativas abaixo NÃO é um desses critérios.
Qual dos acrônimos listados representa a implementação de uma rede peer-to-peer que serve como uma solução para a limitação de roteamento predefinido para cada recurso na definição original de uma rede SNA?

No contexto de engenharia de software, o objetivo de __________________________é definir todas as classes que são relevantes para o domínio do problema - as operações e atributos associados a elas, os relacionamentos entre elas e o comportamento que elas exibem.

Assinale a única alternativa que completa corretamente a lacuna acima.

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

Qual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos?
Assinale a alternativa que preenche adequadamente as lacunas. Uma rede MPLS utiliza a estratégia de encaminhamento de dados chamada de _________________; a tecnologia ATM é conhecida por utilizar _________________ e uma rede IP oferece às camadas superiores uma rede do tipo _____________________.
Se a tecnologia a ser usada para dar apoio e a acessibilidade só estiver disponível num browser ou versão deste, deve ser usada mesmo com esta restrição.
No contexto da arquitetura Java Enterprise Edition, __________________ são, em termos de estrutura, classes Java especializadas que se assemelham muito à estrutura dos applets Java, porém rodando em um servidor web e não no do cliente. Assinale a única alternativa que completa corretamente a lacuna acima.
Página 1