Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

A gestão de requisitos é um conjunto de atividades que tem como principal objetivo ajudar a equipe de projeto a

Sobre a gestão estratégica de TI e o alinhamento estratégico entre TI e negócios, é correto afirmar:

Sobre a BPMN, é correto afirmar:

Uma instrução de comparação de valores em uma linguagem de programação, como por exemplo, a comparação do valor booleano verdadeiro ou falso, exige que seja avaliado um ou mais bits presentes em uma célula de memória. O componente do computador responsável por avaliar o conteúdo desta célula de memória para esta operação é chamado de

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como

No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M).

II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware.

III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em

Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser rela- cionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como

Considere o excerto a seguir:

A engenharia de software pode ser considerada uma tecnologia, com métodos e ferramentas próprios, estruturada em camadas, do ponto de vista sistêmico. A abordagem sistêmica da engenharia de software deve se apoiar num compromisso organizacional com a qualidade que leve à cultura de um processo contínuo de aperfeiçoamento, e é essa cultura que, em última análise, leva ao desenvolvimento de abordagens cada vez mais efetivas. A camada de base em que a engenharia de software se apoia é I e o “adesivo” que mantém unidas as camadas, estruturadas segundo a visão sistêmica, é o I I .

As lacunas I e II devem ser preenchidas, correta e respectivamente, por:

Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou diretório. Este utilitário NÃO poderá alterar as permissões de um

Uma das características fundamentais de um processador com arquitetura CISC é que

Julgue os próximos itens, a respeito do comportamento humano
nas organizações, das teorias de motivação e do
comprometimento e da satisfação com o trabalho.

Segundo a teoria proposta por McClelland, os principais vetores da necessidade, para que um ser humano possa obter a sua satisfação, são realização, afiliação e poder.

Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

O artigo 18 da Constituição Federal determina que a organização político-administrativa da República Federativa do Brasil compreende a União, os Estados, o Distrito Federal e os Municípios, todos autônomos nos termos da Constituição. É correto extrair dessa norma constitucional, entre outras conclusões, que

Em ferramentas OLAP, a estrutura de dados que agrega as medidas por níveis e hierarquias de cada uma das dimensões a serem analisadas, combinando várias dimensões, tais como tempo, geografia e linhas de produtos, com dados resumidos, tais como números de vendas ou de inventário, é visualizada na forma de

Considere que um projeto de TI a ser realizado por uma empresa,
com início e término bem determinados, objetive a correção de
problemas relativos a TI. Acerca de projetos de TI, como o referido,
e do gerenciamento desses projetos, julgue os itens seguintes, tendo
como referência inicial o estabelecido pelo PMBoK.

Suponha-se que, ao longo da execução do projeto, o presidente da empresa seja informado da necessidade de estabelecer procedimento de correção de urgência, atividade nãoconsiderada no planejamento do projeto, e que solicite ao gerente do projeto a inclusão dessa atividade. Nessa situação, o gerente do projeto deve negar esse pedido.

Um dos fundamentos da computação é a utilização de diferentes bases na aritmética computacional. Dentre tais bases se destacam os sistemas hexadecimal e binário. O valor decimal 9, adicionado de 1, e o valor decimal 1, adicionado de 1, são representados em hexadecimal e binário, respectivamente, por:

Página 1