Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.
Se uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na
Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.
A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de
A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada
Considere um grupo de N usuários e um esquema de criptografi a combinada baseada em criptografi a simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confi dencial e efi ciente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é
Considere a hierarquia de classes: MeioDeLocomocao é superclasse de Bicicleta e Moto; Moto implementa a interface Motorizado. Sendo assim, considerando o fragmento de código em Java abaixo, é correto afi rmar que o código
MeioDeLocomocao meio;
Bicicleta b1, b2;
Moto m1, m2;
Motorizado motor;
b1 = new Bicicleta();
meio = b1;
b2 = (Bicicleta) meio;
m1 = new Moto();
motor = m1;
m2 = (Moto)meio;
Considere uma implementação de arrays redundantes de discos independentes (RAI(D) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá
No que se refere às regras consideradas para a elaboração de diagramas de fluxos de dados, é correto afirmar que
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
Os equipamentos de interconexão que delimitam domínios de difusão são os
Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas
Em UML, o mecanismo que permite a criação de novos tipos de blocos de construção para problemas específi cos, a partir dos já existentes, denomina-se
No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada
Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
O nível 5 CMM (Capability Maturity Model) é caracterizado por
Na validação de software, o estágio do processo de testes no qual se recomenda o foco na detecção de erros de interfaces de módulos é o teste de
Constitui uma disciplina da categoria de suporte a serviços do ITILv2 o gerenciamento de
No RUP (Rational Unified Process), a descrição de critérios de aceitação para o projeto ocorre na fase de