Julgue os próximos itens, relativos à segurança da informação.

Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.

Com relação às tecnologias utilizadas em redes locais sem fio, julgue os itens que se seguem.

Na tecnologia FHSS (frequency-hopping spread spectrum), o sincronismo entre receptor e transmissor, referente ao código que determina as mudanças de frequência, é fundamental para que se tenha a formação de um canal lógico de comunicação.

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Para a configuração de uma rede local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade de propiciar segurança à comunicação.

Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128.

Ponto de acesso, ou access point, é equipamento que atua na camada de enlace do modelo OSI e permite que problemas de colisão na rede sem fio sejam tratados.

Julgue os seguintes itens a respeito de qualidade de software.

Extreme programming (XP) é embasado em requisitos conhecidos, definidos de antemão, que não sofram muitas alterações, devendo ser usado por equipes de pequeno porte, formadas por representantes de todos os stakeholders.

Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128.

Uma das soluções para otimizar o tráfego na rede é colocar hubs de mesma marca empilhados, os quais são entendidos pela rede como sendo um único hub repetidor, em função da incompatibilidade de interligação entre hubs de classes diferentes.

Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.

A referida norma, bem como suas atualizações correntes, apresenta um código de boas práticas para a gestão de segurança da informação, portanto, é adequada para usuários responsáveis por iniciar, implementar, manter e melhorar sistemas de gestão de segurança da informação.

Acerca de engenharia de requisitos, julgue os itens subsequentes.

A especificação de requisitos permite, em determinado momento, revelar o que o sistema irá realizar no que se refere às funcionalidades, sem definir, nesse momento, como as funcionalidades serão implementadas.

Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.

Um backbone que utiliza a interface de dados distribuídos por fibra óptica possui dois anéis que se alternam simultaneamente tanto para o tráfego de dados como para o circuito de backup.

Acerca de redes locais virtuais, qualidade de serviço (QoS) e priorização de pacotes, julgue os itens a seguir.

Em um ambiente compartilhado de rede, a QoS está relacionada à reserva de recursos, que deve ser feita para uma classe de fluxo e não para fluxos individuais.

A respeito das tecnologias de rede local Ethernet, Fast Ethernet e Gigabit Ethernet, julgue os itens subsequentes.

No padrão Gigabit Ethernet, o controle da transmissão em modo half-duplex é realizado pelo CSMA/CD (carrier sense multiple access with collision detection), o que permite o uso desse padrão em redes que utilizam hubs.

Julgue os itens que se seguem acerca de conceitos referentes a banco de dados.

Considerando a tabela AUTOMOVEL, que tenha como atributo ANO_DE_FABRICACAO, para o qual exista uma restrição que estabelece o limite mínimo para seu valor, a forma mais adequada de se implementar essa restrição seria por meio da definição de um trigger.

O desempenho de um sistema de comunicação de dados depende, entre outros, dos seguintes fatores: entrega dos dados ao destinatário correto, precisão na recuperação dos dados, sincronização e jitter. A esse respeito, julgue os itens que se seguem.

A entrega dos dados ao destino correto é uma das características de um sistema de comunicação de dados, o qual deve garantir que os dados enviados não sejam recuperados por dispositivos ou usuários diferentes dos destinados.

Julgue os seguintes itens a respeito de qualidade de software.

Na análise por pontos de função (APF), as funções podem ser do tipo transação e do tipo dados. Nas funções do tipo transação, são manipulados os arquivos de interface externa (AIE) bem como os arquivos lógicos internos (ALI).

Um processo de desenvolvimento de software contém a descrição de uma abordagem para a construção de sofware. A UML (unified modeling language) é uma linguagem visual para especificar, documentar e construir os artefatos de sistemas orientados a objetos. Quanto ao ambiente de desenvolvimento de sistemas orientados a objetos, julgue os itens a seguir.

Na UML, um diagrama de atividades oferece uma notação para mostrar uma sequência de atividades, inclusive atividades paralelas. Ele pode ser aplicado em qualquer perspectiva ou propósito, no entanto, é normalmente mais utilizado para a visualização de fluxos de trabalho, processos de negócios e casos de uso.

O desempenho de um sistema de comunicação de dados depende, entre outros, dos seguintes fatores: entrega dos dados ao destinatário correto, precisão na recuperação dos dados, sincronização e jitter. A esse respeito, julgue os itens que se seguem.

Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando.

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q.

Um processo de desenvolvimento de software contém a descrição de uma abordagem para a construção de sofware. A UML (unified modeling language) é uma linguagem visual para especificar, documentar e construir os artefatos de sistemas orientados a objetos. Quanto ao ambiente de desenvolvimento de sistemas orientados a objetos, julgue os itens a seguir.

O processo unificado (PU) é um processo iterativo para a análise de projetos orientados a objetos, no qual o trabalho e as iterações são organizados em três fases principais: concepção, elaboração e construção.

Página 2