Considere o código abaixo, digitado em Python.

a, b = 0, 1
while b < 10:
print b
a, b = b, a+b

No final da execução do código, o último valor armazenado nas variáveis a e b serão, respectivamente,

Flávio pretende desenvolver um software seguindo os estágios do modelo em cascata proposto por Sommerville, em razão de ponderações que faz em relação a outros modelos quanto à solução de um problema que se apresenta. Desta forma ele definiu em seu cronograma, na ordem apresentada pelo autor, as seguintes etapas do ciclo de vida de software:

Um dos conceitos mais importantes da orientação a objetos é o de interface. Interfaces podem reduzir o acoplamento entre as classes e tornar o código mais reutilizável. Em Java, as interfaces

Considere o seguinte caso:

Observando o trâmite de processos no tribunal, Marta percebeu que tanto advogados quanto juízes realizavam análises nos diversos pareceres constantes dos processos. Com sua experiência como analista ela deduziu que uma possível informatização dos processos poderia contemplar uma classe chamada Advogado e outra chamada Juiz, tendo como base uma classe comum chamada Pessoa, com um método chamado AnalisarParecer. Este método (definido na classe comum) se comportaria de maneira diferente para as chamadas feitas a partir de uma instância de Advogado e para as chamadas feitas a partir de uma instância de Juiz, em razão deles terem responsabilidades diferentes em sua forma de analisar e opinar sobre os pareceres.

Pela observação do método e seu comportamento, o princípio da orientação a objetos aplicável no caso, fundamentalmente, é

Paulo utiliza o pg_dump do PostgreSQL para fazer cópia de segurança de um banco de dados. Normalmente faz cópias de segurança no formato tar e utiliza o pg_restore para reconstruir o banco de dados, quando necessário. O pg_restore pode selecionar o que será restaurado, ou mesmo reordenar os itens antes de restaurá-los, além de permitir salvar e restaurar objetos grandes. Certo dia Paulo fez uma cópia de segurança do banco de dados chamado trt13 para o arquivo tribunal.tar, incluindo os objetos grandes. Paulo utilizou uma instrução que permitiu a seleção manual e reordenação de itens arquivados durante a restauração, porém, a ordem relativa de itens de dados das tabelas não pôde ser alterada durante o processo de restauração.

Paulo utilizou, em linha de comando, a instrução

Considere o texto abaixo:

O Oracle 11g possui ferramentas para gestão de banco de dados que fornecem orientação específica sobre como lidar com os principais desafios de gestão de dados. Uma dessas ferramentas analisa comandos SQL e faz recomendações de como melhorá-los. Esta ferramenta pode ser executada automaticamente durante os períodos de manutenção (normalmente à noite). Durante cada execução automática, ela seleciona consultas SQL de alta carga (high-load) e gera recomendações para ajustar essas consultas. Permite realizar análises estatísticas, criação de perfis SQL, análise de caminho de acesso e análise de estruturas SQL.

O texto descreve uma ferramenta conhecida como

Angela pretende utilizar alguns design patterns em seu projeto Java e, após algumas pesquisas, encontrou o que buscava em Singleton e Prototype cujos objetivos são, respectivamente:

I. Encapsular a escolha das classes concretas a serem utilizadas na criação dos objetos de diversas famílias.

II. Permitir a criação de uma única instância de uma classe e fornecer um modo para recuperá-la.

III. Possibilitar o reaproveitamento de objetos.

IV. Possibilitar a criação de novos objetos a partir da cópia de objetos existentes.

Está correto o que consta APENAS em

Recovery Manager - RMAN é um utilitário de banco de dados que faz o backup, restauração e recuperação de bancos de dados Oracle 11g. Este utilitário

O recurso de VPN - Virtual Private Network é utilizado para a transmissão de informações de forma segura em redes de computadores. Caso se faça uma análise do pacote transmitido utilizando uma VPN,

Paulo está executando o Git no Linux. Ele tem um repositório Git e um checkout ou cópia funcional dos arquivos para o projeto atual. Cada arquivo, no diretório de trabalho de Paulo, pode estar em um de dois estados: monitorado ou não monitorado. Arquivos monitorados são arquivos que estavam no último snapshot; podendo estar inalterados, modificados ou selecionados. Arquivos não monitorados são os restantes.
Para Paulo verificar, em linha de comando, quais arquivos estão em quais estados ele utilizou o comando git status. Em seguida, ele adicionou um novo arquivo chamado trt ao projeto.

Analise o modelo em espiral do processo de software de Boehm representado abaixo:


Os itens I, II e III correspondem, respectivamente, a

Observando os processos em trâmite no Tribunal, João observou que as situações pelas quais os processos passavam poderiam ser classificadas em: "abrindo", "aberto", "em trâmite", "encerrando" e "arquivado". Do ponto de vista da orientação a objetos ele percebeu que poderia modelar mais adequadamente as condições ou situações da vida do objeto processo utilizando, para representá-las, o diagrama UML denominado

Afonso, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Afonso decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é

Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de

O OSPF - Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP - Interior Gateway Protocol, mais utilizados em redes de grande dimensão. Se, comparado com o OSPF, o BGP

Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase

Considere as definições seguintes, cada qual em seu contexto específico, aplicáveis à gestão de negócios e de tecnologia da informação e comunicação.

I. É embasado em quatro perspectivas (financeira, clientes, processos internos e aprendizado/crescimento), formando um conjunto coeso e interdependente, com seus objetivos e indicadores se inter-relacionando e formando um fluxo ou diagrama de causa e efeito que se inicia na perspectiva do aprendizado e crescimento e termina na perspectiva financeira.

II. Seu objetivo é fornecer uma visão completa do ambiente atual de Tecnologia da Informação e Comunicação e ao mesmo tempo compará-lo a cenários alternativos que possam otimizar o retorno dos investimentos já feitos e dos ainda a serem realizados. Visa orientar a identificação das informações estratégicas, táticas e operacionais necessárias à instituição e também permitir a definição de projetos e prioridades, bem como o acompanhamento das ações e o controle dos investimentos.

III. Gerenciar serviços terceirizados significa assegurar que os serviços prestados por fornecedores satisfaçam aos requisitos do negócio. Isso requer um processo efetivo de gestão da terceirização. Esse processo é realizado definindo-se claramente os papéis, responsabilidades e expectativas nos acordos de terceirização bem como revisando e monitorando tais acordos quanto à efetividade e à conformidade. A gestão eficaz dos serviços terceirizados minimiza os riscos de negócio associados aos fornecedores que não cumprem seu papel.

As definições I, II e III correspondem, respectivamente, a

A equipe de desenvolvimento do Tribunal Regional do Trabalho da 13a Região utiliza a plataforma Java e seus recursos para desenvolver sistemas de software. Em determinado momento, tiveram que testar se os métodos das classes estavam produzindo os resultados esperados. Fizeram tanto testes isolados como baterias de testes automatizados baseados em modelos de testes padrão. Para realizar estes testes, optaram por utilizar o framework open-source mais popular atualmente com suporte à criação de testes automatizados para aplicações construídas em Java.

O framework utilizado e o tipo de teste realizado foram, respectivamente,

Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP - Dynamic Host Configuration Protocol que possibilita que endereços IPs sejam designados de forma automática para os computadores. Quando um computador é conectado à uma rede, algumas mensagens DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A mensagem DHCP Pedido (Request) é transmitida

Página 1