Com relação a engenharia de software, processos de software, análise de requisitos, estratégias de validação e ferramentas CASE, julgue os próximos itens.

As ferramentas CASE podem ser verticais ou horizontais. As primeiras oferecem serviços utilizados durante todo o processo de software, enquanto as segundas são utilizadas em fases específicas do processo de software.

Com relação a linguagens de programa, julgue os itens que se seguem.

O XML foi projetado para transportar e armazenar dados, enquanto o HTML foi projetado para mostrar dados com foco na sua aparência. Os tags predefinidos do XML são similares aos do HTML, mas com aplicações diferentes.

Com relação a linguagens de programa, julgue os itens que se seguem.

Um cliente J2EE pode ser um cliente web ou uma aplicação cliente. A aplicação cliente é formada por dois elementos: páginas web dinâmicas, que contêm vários tipos de linguagens de markup, geradas por componentes web; e um web browser, que apresenta as páginas recebidas do servidor.

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

O sistema de arquivos do Windows baseia-se no banco de dados (SQL Server) implementado na primeira versão comercial do Windows Vista.

Com relação a gestão de tecnologia da informação (TI), julgue os próximos itens.

O modelo PMI, diferentemente do CMMI, trabalha com enfoque orientado ao processo. O PMI divide a gerência de projetos em 9 áreas de conhecimento, que incluem o gerenciamento de escopo de tempo e o gerenciamento da qualidade. O gerenciamento de escopo de tempo pode ser dividido em 5 processos independentes, entre os quais se inclui mencionar o processo de definição de atividade.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

A utilização de unidades relativas, e não absolutas, nos valores dos atributos de tabelas e textos, faz parte do conjunto de recomendações do nível de prioridade 1 do e-MAG, segundo o documento de referência v.2.0.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

Na visão do SOA, XML e WSDL são padrões abertos que permitem que os serviços se comuniquem de maneira homogênea, independentemente da plataforma de hardware, do sistema operacional e da linguagem de programação nos quais o serviço está implementado.

Com relação a linguagens de programa, julgue os itens que se seguem.

No Oracle Reports, o Report Builder usa um Report Wizard, um Data Wizard e um Web Wizard para automatizar a criação de relatórios.

Com base nos conceitos de gerenciamento eletrônico de documentos (GED) e processos, modelagem e automação de processos, e técnicas de reunião e entrevista, julgue os itens subseqüentes.

As técnicas de pergunta dirigida, pergunta redistribuída e pergunta reversa fazem parte das técnicas aplicáveis em uma entrevista.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

No SOA, os web services permitem que os aplicativos se comuniquem entre si de modo independente da plataforma e da linguagem de programação. Os web services utilizam WSDL para descrever interfaces de aplicativos na linguagem XML.

Com relação a SOA, web services, UDDI, WSDL, SOAP, XML, XSLT, e-ping, SGC, W3C e e-MAG, julgue os próximos itens.

O UDDI é uma especificação técnica que tem como objetivo descrever, descobrir e integrar web services; é embasado na tecnologia XML, que fornece uma plataforma neutra de dados e permite descrever relações hierárquicas de modo natural.

Acerca dos conceitos de projeto orientado a objetos, julgue os itens subseqüentes.

Os objetos permitem encapsular dados e funções, que modelam comportamentos e atributos, respectivamente.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (denial of service), também denominados ataques de negação de serviços, consistem em tentativas de impedir usuários legítimos de utilizarem determinado serviço de computador. Uma das formas de ataque mais conhecidas é o SYN flooding, em que um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do UDP conhecido por SYN (synchronize).

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o sistema de arquivos utiliza uma estrutura hierárquica de diretórios. Uma outra característica desse sistema de arquivos é que dispositivos de hardware e diretórios também podem ser mapeados em nomes de arquivos.

Acerca dos conceitos de projeto orientado a objetos, julgue os itens subseqüentes.

Nesse tipo de projeto, são usadas relações de classe e de herança. Nas relações de classe, objetos com características comuns são agrupados e descritos por uma classe de objetos. Nas relações de herança, novas classes são criadas a partir de características de classes preexistentes.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

Um dos métodos principais de busca por frases em bancos de dados textuais são os arquivos invertidos com contadores de posição e índices para a próxima palavra. Em ambos os casos, são utilizadas duas estruturas: uma estrutura de busca, chamada de vocabulário, contendo todos os termos distintos existentes no texto indexado e, para cada termo, uma lista invertida, que armazena os identificadores dos registros contendo o termo.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

A característica principal dos sistemas OLAP é permitir uma visão conceitual multidimensional dos dados de uma empresa. A visão multidimensional é muito mais útil para os analistas que a tradicional visão tabular utilizada nos sistemas de processamento de transação.

Página 2