Julgue os itens seguintes acerca do planejamento e da gestão estratégica dos negócios e da tecnologia da informação (TI).

Uma empresa da área de desenvolvimento de sistemas corporativos deve definir, no seu planejamento estratégico, um foco competitivo da empresa, não concentrando seus esforços em mais de uma dessas vertentes de excelência: atendimento ao cliente, eficiência operacional e qualidade do produto.

No processo de teste de software, uma das metas consiste em demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos, e outra, em descobrir falhas ou defeitos no software que apresenta comportamento incorreto. Quanto aos processos de teste de software, julgue os próximos itens.

O teste de integração geralmente é um processo de teste de caixa-preta no qual os testes são derivados da especificação do sistema, cujo comportamento pode ser determinado por meio do estudo de suas entradas e saídas.

No processo de teste de software, uma das metas consiste em demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos, e outra, em descobrir falhas ou defeitos no software que apresenta comportamento incorreto. Quanto aos processos de teste de software, julgue os próximos itens.

O Junit é um conjunto de classes em Java que pode ser estendido para se criar um ambiente de testes de regressão automatizado.

Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue os itens a seguir.

O modelo OSI pode ser divido em três grupos específicos de camadas: apresentação, transporte e física.

Julgue os seguintes itens a respeito de qualidade de software.

A revisão de um projeto de software, tendo em vista a qualidade do processo de codificação, inclui, entre outros aspectos, verificar a ocorrência de erros de ortografia, o uso adequado das convenções da linguagem e se as constantes físicas estão corretas.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos.

Quanto às linguagens e tecnologias de programação, julgue os itens subsequentes.

O uso de Realms no servidor de aplicação Tomcat obriga a implementação de uma política de segurança nesse servidor, por isso, não é necessário escrever, na aplicação, um código específico para autenticação e autorização.

Acerca das técnicas de comutação de circuitos, pacotes e células, julgue os itens a seguir.

Em redes ATM, o tráfego das subcamadas SAR (segmentation and ressembly) é processado pela camada AAL (application adaptation layer) em segmentos de 48 bytes.

No que se refere à lógica de programação, julgue os itens a seguir.

A pesquisa sequencial de uma tabela, ou seja, pela comparação do argumento da pesquisa com a chave de cada entrada, terá o desempenho reduzido se a tabela for ordenada a partir do valor da chave.

Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue os itens a seguir.

Os marcos de regulação, o ambiente de negócios, a transparência da administração e a segurança da informação são fatores que motivam o uso da governança de TI nas organizações.

No que se refere à lógica de programação, julgue os itens a seguir.

A função predefinida fopen ( ) pode ser utilizada para abrir um arquivo apenas quando esse arquivo já exista no diretório em uso; caso contrário, é necessário inicialmente criar o arquivo por meio da função fcreate ( ).

Julgue os próximos itens, segundo a Instrução Normativa n.º 4/2008, do MPOG, que dispõe acerca do processo de contratação de serviços de tecnologia da informação (TI) pela administração pública federal direta, autárquica e fundacional.

O plano diretor de tecnologia da informação (PDTI) é um instrumento de diagnóstico e gestão dos recursos e processos de TI, que visa a atender às necessidades de informação de um órgão ou entidade para determinado período, sem considerar aspectos de planejamento.

Julgue os próximos itens, segundo a Instrução Normativa n.º 4/2008, do MPOG, que dispõe acerca do processo de contratação de serviços de tecnologia da informação (TI) pela administração pública federal direta, autárquica e fundacional.

A gestão de processos de TI, incluindo a gestão de segurança da informação, não pode ser objeto de contratação.

Acerca de interoperabilidade de sistemas, web services e arquitetura
e-Ping, julgue os próximos itens.

Na arquitetura e-Ping, os sistemas devem possuir logs para permitir auditorias e provas materiais. Nesse caso, é imprescindível a adoção de um sistema de sincronismo de tempo centralizado, bem como devem-se utilizar mecanismos que garantam a autenticidade dos registros armazenados, se possível com assinatura digital.

A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.

Em relação à tecnologia JavaServer Pages (JSP), julgue os itens a seguir.

O contêiner, que executa JSP, transforma o programa JSP em Servlet, assim, a expressão "<%= Math.Random()%>" se torna argumento para out.println().

Julgue os itens seguintes acerca do planejamento e da gestão estratégica dos negócios e da tecnologia da informação (TI).

O planejamento estratégico de TI fornece suporte ao planejamento estratégico organizacional e também ajuda a produzir a estratégia do negócio.

Acerca de conceitos relacionados à governança de tecnologia da informação (TI), julgue os itens a seguir.

As ferramentas GUT (gravidade, urgência e tendência), o Diagrama de Pareto e a Curva de Tendência fornecem suporte à atividade do planejamento estratégico de filtrar informações de interesse da organização.

Em relação ao Hibernate 3.5.1-final, julgue os itens a seguir.

O C3P0 é uma rede de conexão JDBC, de código aberto, distribuído junto com o Hibernate, no diretório lib.

A respeito das características do Ajax, julgue os itens que se seguem.

Os padrões Facade e Adapter são úteis para fornecer uma camada de isolamento em relação às incompatibilidades entre múltiplos navegadores.

Página 2