Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
Com respeito à mineração de dados, assinale a opção correta, após avaliar as seguintes afi rmações:
I. A mineração de dados pode ser usada em conjunto com um datawarehouse, para auxiliar tomada de decisão.
II. A mineração de dados permite a descoberta de regras de associação entre hierarquias.
III. A mineração de dados compreende todo o processo de descoberta de conhecimento em bancos de dados.
Em termos de Bancos de Dados, a indexação mais adequada para o acesso efi ciente aos registros, em consultas que considerem intervalos, para um pequeno número de linhas, corresponde ao uso de índices
A área de conhecimento da gerência de projetos cujo foco é o desenvolvimento e a execução do plano de projeto é denominada gerenciamento de
Se uma restrição de integridade, classificada como restrição de banco de dados, ocorrer no momento de um COMMIT de uma transação, imediatamente é executado um
Ao efetuar uma compra em um site de comércio eletrônico, o elemento que garante a autenticidade do servidor (site) e do cliente (usuário) na transação, é denominado
Em hierarquias de generalização UML, a característica na qual uma classe herda tanto propriedades e relacionamentos de sua superclasse imediata quanto de suas superclasses não-imediatas (aquelas em um nível mais alto na hierarquia) é denominada
O que fazer para forçar a coleta de lixo de um objeto, em Java? Indique a opção correta.
Considere a execução do algoritmo de ordenação Heap (ou Heap Sort), em sua versão em-local (in-place), ao arranjo 13, 18, 10, 8, 11. Qual é a saída gerada, após a execução dos três (3) primeiros passos do algoritmo?
Um SBGD (Sistema Gerenciador de Bancos de Dados) possui um compilador para uma determinada linguagem, cuja função é o processamento de declarações, a fi m de identifi car as descrições dos componentes do esquema conceitual do Banco de Dados. Tal linguagem é de
A chave de criptografi a utilizada para verifi car a autenticidade de um usuário destinatário de mensagens é denominada chave
Para efetuar a modelagem de um sistema distribuído, cujos serviços e operações são complexos, sob diferentes visões, é correto propor
Um determinado funcionário apresentou uma idéia inovadora para a criação de um novo produto, em sua empresa. Todavia, a gerência não a aprovou, uma vez que a maioria dos recursos já estava previamente alocada a outros projetos. Tal cenário representa
Em UML (Unifi ed Modeling Language), o diagrama cujo foco é a organização estrutural de objetos que enviam e recebem mensagens, exibindo assim, tais objetos e as ligações entre eles, bem como as respectivas mensagens, é o diagrama de
Considerando o RUP (Rational Unified Process), o artefato que estabelece os requisitos funcionais do sistema é o modelo de
Em relação ao nível lógico de abstração de dados nos sistemas de bancos de dados, é correto afi rmar que
O modelo de dados, no qual itens de dados individuais do mesmo tipo podem ter diferentes conjuntos de atributos, é conhecido como modelo
A respeito de EJB (Enterprise Java Beans) é correto afi rmar que
Segundo a norma ISO BS 17799, a defi nição das responsabilidades gerais e específi cas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
Analise as seguintes afi rmações relacionadas ao COBIT (Control Objectives for Information and related Technology):
I - Determina os objetivos de controle de gerenciamento a serem considerados.
II - Considera os requisitos de negócio.
III - Organiza as atividades de TI (Tecnologia da Informação) em um modelo de processos.
Indique a opção correta.