Acerca dos modelos de bancos de dados, julgue os seguintes itens.

Alguns SGBDs orientados a objetos geram automaticamente os identificadores dos objetos que armazenam. Esses objetos tipicamente mantêm as suas identidades mesmo se os valores dos seus atributos forem modificados. Esse conceito de identidade difere do adotado para as tuplas nos bancos relacionais, em que as tuplas são diferenciadas pelos valores dos seus atributos.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso de um sistema de detecção de intrusão se torna tecnicamente desnecessário quando um sistema protegido por um firewall está adequadamente configurado.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

O uso do mecanismo de quarentena justifica-se quando um cliente ou sub-rede não está plenamente aderente às políticas de segurança de uma rede VPN.

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O UDP provê um serviço de comunicação não orientado a conexão que garante a recuperação dos dados perdidos, a eliminação dos dados recebidos em duplicata, a organização dos dados recebidos fora de ordem e o controle do fluxo dos dados. O UDP possibilita que, em determinado instante de tempo, vários processos se comuniquem utilizando os serviços do IP.

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Ao se utilizar uma tabela hash (hash table), é importante a escolha da função de hash. Dependendo da escolha dessa função, haverá colisões, o que pode reduzir o desempenho do algoritmo. Quando a função de hash é eficiente, o tempo de busca é de ordem O(n), e, no pior caso, O(n2), em que n representa a quantidade de elementos na tabela hash.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

Quando realizando publicação de conteúdo web para disponibilização em Internet, deve-se usar uma rede de perímetro, também chamada rede desmilitarizada.

Acerca das métricas de software, julgue os seguintes itens.

O número de linhas de código em um programa é uma métrica de software e pode ser calculado de várias formas. Por exemplo, podese definir uma linha de código como sendo uma linha física do texto do programa, que não seja um comentário, ou uma linha em branco e que independa do número de enunciados ou de fragmentos de enunciados na linha.

Acerca dos protocolos TCP/IP, julgue os seguintes itens.

O TCP transfere os dados em segmentos através de conexões. Para garantir a entrega dos dados, o TCP espera que os segmentos recebidos sejam confirmados pelo destino. O tempo durante o qual é aguardada uma confirmação pode variar dinamicamente. Enquanto a recepção de um dado não é confirmada, outros dados podem ser transmitidos graças ao mecanismo de janela deslizante.

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Todos os ativos de informação de uma organização devem ser sujeitos ao mesmo sistema de controle, independentemente da classificação na qual são enquadrados.

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considerando-se os algoritmos de busca em árvores, a busca em pré-ordem inicia-se pela raiz da árvore, seguindo para a subárvore à direita e, depois, a subárvore à esquerda, ambas em pré-ordem.

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

Projetar detalhadamente todo o software antes de iniciar a sua implementação é uma prática recomendada pelo XP. O software deve ser projetado para atender tanto aos requisitos atuais quanto aos potenciais requisitos futuros. Para atingir esse objetivo, são analisados os possíveis cenários de evolução futura e são empregados padrões de projeto para facilitar a manutenção.

Acerca do Extreme Programming (XP), julgue os itens que se seguem.

Constituem práticas recomendadas pelo XP a colocação rápida de uma versão simples em produção, a liberação das novas versões em curtos intervalos de tempo, a programação em duplas, a refatoração (refactor) dos códigos produzidos, a adoção de padrões para a codificação; a integração e o teste contínuos de códigos; a limitação em 40 horas da carga de trabalho semanal.

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

São exemplos de atividades de processamento que precisam ser estritamente controladas para todos os ativos de informação: a cópia; o armazenamento; a transmissão por qualquer meio; e a destruição.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

A função de proxy, disponível no ISA Server, permite, por meio de cache, reduzir o tempo de acesso a conteúdo disponibilizado na Internet.

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Conforme os princípios de classificação da informação, cada um dos principais ativos de informação deve possuir uma pessoa responsável que deve prestar contas por sua guarda.

Julgue os itens a seguir, acerca dos padrões Internet W3C e RFCs.

Uma página HTML renderizada por um browser é logicamente composta por vários documentos agregados, sendo o mais importante o texto HTML propriamante dito, que inclui referências a imagens por meio de tags. Cada vez que um usuário de um browser web realiza o pedido de uma página HTML, o arquivo texto e as figuras referenciadas são solicitadas pelo browser em um único pedido HTTP.

Acerca dos modelos de bancos de dados, julgue os seguintes itens.

Segundo o modelo de rede, um banco de dados é composto por registros conectados por links. Um registro é uma coleção de campos, cada campo com um valor. Um link é uma associação entre registros. O projeto de um banco de dados pode ser documentado com diagramas de estruturas de dados compostos por caixas que representam registros e linhas que representam links.

Quanto a protocolos de roteamento, julgue os itens subseqüentes.

Os roteadores OSPF dentro de um sistema autônomo podem ser organizados em áreas. A interligação entre áreas é feita por roteadores que propagam informações necessárias ao roteamento entre elas. Em uma área, podem existir vários roteadores. Quando várias áreas são configuradas em um sistema autônomo, uma delas é chamada backbone e identificada pelo número zero.

Acerca do diagrama de classes UML apresentado acima, julgue os seguintes itens.

A classe CntrNegocio implementa a interface INegocio e a classe CntrInteracao depende dos serviços dessa interface. As classes TelaPedido e CntrInteracao estão relacionadas por meio de uma associação.

Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.

Quando uma solução de firewall ISA Server é usada, deve-se desabilitar o uso de clientes de e-mail Outlook que utilizam o protocolo HTTP, pois, nesse caso, esse proxy/firewall não realiza análise do fluxo de pedidos no nível de aplicação.

Página 3