Quanto a métricas de software, assinale a opção que corresponde a um exemplo de métrica de controle.

Se uma dada variável de relação R possui seus atributos não-chaves mutuamente independentes e irredutivelmente dependentes da chave primária, R está na

Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

Considere um grupo de N usuários e um esquema de criptografi a combinada baseada em criptografi a simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confi dencial e efi ciente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é

Considere a hierarquia de classes: MeioDeLocomocao é superclasse de Bicicleta e Moto; Moto implementa a interface Motorizado. Sendo assim, considerando o fragmento de código em Java abaixo, é correto afi rmar que o código

MeioDeLocomocao meio;
Bicicleta b1, b2;
Moto m1, m2;
Motorizado motor;

b1 = new Bicicleta();

meio = b1;
b2 = (Bicicleta) meio;
m1 = new Moto();
motor = m1;
m2 = (Moto)meio;

Considere uma implementação de arrays redundantes de discos independentes (RAI(D) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

No que se refere às regras consideradas para a elaboração de diagramas de fluxos de dados, é correto afirmar que

Em ambientes nos quais máquinas, clientes e servidores são comparáveis quanto ao poder de processamento, sendo conectados por uma rede de alta velocidade e, ainda, nos quais as tarefas exigem uma considerável quantidade de computações, o tipo de arquitetura de sistema de banco de dados mais adequado é baseado em sistemas

No gerenciamento de transações em bancos de dados, a propriedade que deve ser garantida para dar suporte à idéia de execução simultânea de um par de transações é denominada

Em um SGBD (Sistema Gerenciador de Bancos de Dados), as requisições de manipulação de dados são processadas por um componente capaz de determinar uma maneira efi ciente de implementá-las. Tal componente é o

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

O nível 5 CMM (Capability Maturity Model) é caracterizado por

Página 3