Com relação às chaves substitutas em banco de dados, analise as assertivas abaixo.

I. Sempre envolvem exatamente um atributo.

II. Elas servem somente para representar o fato de que entidades correspondentes existem.

III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada.

É correto o que se afirma em

De acordo com o Guia Prático para Contratação de Soluções de TI,

versão 1.1, julgue o item abaixo.

O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado.

É correto afirmar que criar a Estrutura Analítica do Projeto (EAP) é

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.

Assinale a alternativa que apresenta uma afirmação correta sobre chaves primárias em banco de dados.

Com base na Instrução Normativa para Contratação de Soluções de

TI n.º 4/2010, julgue os itens que se seguem.

Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Julgue os itens a seguir, relativos a conceitos e tecnologias de

armazenamento de dados.

Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Com base na ITIL v3, analise as assertivas abaixo.

I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.

II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.

III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.

É correto o que se afirma em

Julgue os itens a seguir, relacionados aos padrões de

interoperabilidade de governo eletrônico (arquitetura e-PING).

A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa.

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

Os processos da transição de serviço incluem o gerenciamento da mudança, a validação, o teste e o gerenciamento de incidente.

Em relação aos conceitos, arquiteturas e comandos básicos dos

principais sistemas operacionais, julgue os itens subsequentes.

Em um sistema operacional em que seja adotada internamente a arquitetura micronúcleo, apenas um módulo é executado no modo kernel, sendo o restante do sistema operacional executado como processo de usuários.

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

SMTP (simple mail transfer protocol) e FTP (file transfer protocol) estão presentes na camada de aplicação.

A respeito dos bancos de dados relacionais, julgue os itens que se

seguem.

No PostgreSQL, havendo a necessidade de se alterar a localização dos dados de um banco de dados, deve-se alterar o endereço lógico da tablespace em que tais dados estejam armazenados.

Acerca das normas de segurança da informação, julgue os itens a

seguir.

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Página 4