Acerca da CF, julgue os itens que se seguem.

A lei assegurará aos autores de inventos industriais privilégio permanente para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse econômico envolvido, em face de uma economia de mercado adotada pela República Federativa do Brasil.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Os clusters são compostos por máquinas interligadas. As máquinas podem compartilhar áreas de memória ou ser interligadas via rede. Em um cluster com duas máquinas no modo simétrico, uma máquina é o servidor ativo, enquanto a outra máquina monitora o servidor e o substitui em caso de falha. Por sua vez, em um cluster composto por duas máquinas e que opere no modo assimétrico, ambas as máquinas executam aplicações e se monitoram mutuamente.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

Há sistemas nos quais threads podem ser suportados no nível de usuário e no nível de sistema operacional. Se os threads no nível de usuário são mapeados para os threads no nível de sistema operacional, para se obter maior concorrência na execução dos threads no nível de usuário, em vez de mapear só um thread no nível de usuário para cada thread no nível de sistema operacional, tipicamente deve-se mapear mais de um no nível de usuário para cada um no nível de sistema operacional.

Acerca de qualidade de software, julgue os itens
subseqüentes.

Há modelos de qualidade de software nos quais os atributos de qualidade são agrupados em características de qualidade, que, por sua vez, são desdobradas em subcaracterísticas. Por exemplo, confiabilidade é uma possível característica e refere-se à capacidade de o software manter seu nível de desempenho, sob condições estabelecidas, por um período de tempo.

Quanto ao modelo COBIT, julgue os seguintes itens.

No domínio monitorar e avaliar (monitor and evaluate), tem-se o processo monitorar e avaliar controle interno (monitor and evaluate internal control). Um dos objetivos do referido processo é avaliar se os provedores externos de serviços aderem aos requisitos legais e obrigações contratuais. Uma das características do nível de maturidade definido (defined) é o desenvolvimento de políticas e procedimentos para avaliar as atividades de monitoração do controle interno.

Com relação a sistemas operacionais e sistemas distribuídos, julgue os
seguintes itens.

No algoritmo de escalonamento shortest-job-first (SJF), a prioridade de cada processo é inversamente proporcional ao próximo tempo de processamento (CPU burst) necessário ao processo. Por sua vez, no algoritmo round-robin (RR), a lista de processos prontos é tratada como uma lista circular e o processador é alocado, a cada processo, em fatias de tempo. Quando comparados os tempos médios de espera em sistemas que empregam os algoritmos, o tempo médio de espera para execução é tipicamente mais longo no SJF que no RR.

Quanto ao modelo CMMI, julgue os seguintes itens.

No nível de maturidade definido (defined), é definida a área de processo gerenciamento de requisitos (requirements management), que visa gerenciar requisitos e identificar as inconsistências entre requisitos, planos e produtos do projeto. Por sua vez, no nível gerenciado (managed), é definida a área de processo gerenciamento de riscos, que visa o planejamento e a execução de atividades destinadas a tratar os riscos.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

Julgue os itens a seguir, relativos a conceitos de orientação a objetos e UML.

As características a seguir estão corretas para um modelo construído com a UML: pacotes contêm colaborações; as colaborações estão documentadas via diagramas de interação e diagramas de classe; as colaborações descrevem realizações de casos de uso; os padrões de projeto (design patterns) empregados no modelo estão representados via colaborações parametrizadas.

Acerca de SOA e serviços web, julgue os próximos itens.

O WSDL separa a parte abstrata de uma descrição de serviço da parte concreta; nessa descrição, a parte concreta contém as definições de tipos usados pelo serviço e a parte abstrata especifica como e onde o serviço pode ser contatado. Os documentos WSDL podem ser acessados via um serviço de diretório como o UDDI; as definições WSDL podem ser geradas a partir de definições de interfaces escritas em outras linguagens.

No referente a técnicas e estratégias de verificação e
validação, julgue os próximos itens.

Uma abordagem para o projeto de casos de teste consiste em identificar as partições de equivalência. Uma partição de equivalência de entrada contém conjuntos de dados que são processados de modo equivalente. No teste estrutural, que é outra estratégia para projetar casos de teste, se usa o conhecimento da estrutura do programa. O teste de caminho é um teste estrutural no qual se procura exercitar os caminhos percorridos ao se executar o programa.

Acerca de qualidade de software, julgue os itens
subseqüentes.

Os processos no ciclo de vida de um produto de software podem ser classificados como fundamentais, de apoio ou organizacionais. O processo de garantia da qualidade pode ser considerado um processo de apoio que define atividades para garantir a conformidade dos processos e produtos de software com requisitos e planos estabelecidos. Um processo de garantia da qualidade pode abranger a garantia da qualidade do produto, do processo e do sistema de qualidade.

Acerca de arquiteturas de aplicações cliente-servidor e para
a Internet, julgue os próximos itens.

Na plataforma J2EE, uma aplicação web para a Internet pode ser composta por servlets, Java Server Pages (JSP) e páginas HTML. Nessas aplicações, a apresentação dos dados pode ser separada da lógica do negócio, adotando-se o estilo de arquitetura model view controller (MVC). Nesse caso, pode-se usar servlets operando como controladoras que recebem as solicitações dos usuários e providenciam o processamento das mesmas. Em uma mesma aplicação, entretanto, só pode existir um servlet operando como controladora.

Acerca da CF, julgue os itens que se seguem.

A inviolabilidade do sigilo da correspondência e das comunicações telegráficas pode ser quebrada por meio de ordem judicial, devidamente fundamentada, para fins de investigação criminal ou instrução processual penal.

Página 1