Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.
O sistema operacional z/OS versão 2.4 dispõe de vários tipos de arquivos, entre eles o tipo particionado, no qual os dados são acessados de maneira sequencial, registro após registro, podendo ser os registros de dados de tamanho fixo ou variável.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
JES (Job Entry Subsystem) é o componente do sistema operacional que fornece gerenciamento de transações online, sendo composto por uma coleção de programas que lidam com as cargas de trabalho do z/OS.
Acerca do processamento batch e do processamento online, julgue o seguinte item.
O processamento de transações online ocorre com interação dos usuários e hospedagem em grande porte de muitos sistemas transacionais, os quais utilizam pequena quantidade de dados de entrada, alguns registros acessados e atualizados e uma pequena quantidade de dados como saída.
Considerando conhecimentos básicos de computação, julgue o item que se segue.
O cache de memória serve para manter as memórias em estado de espera enquanto a CPU acessa a memória principal.
Acerca da arquitetura de redes de computadores TCP/IP, julgue o item subsequente.
Uma arquitetura de redes TCP/IP representa tanto os protocolos de comunicação utilizados entre as redes quanto um modelo de padrão em camadas.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o iten subsequente.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano.
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo.
Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto.
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue.
O TDD (test-driven development) é uma metodologia que, ao longo do tempo, implica que o aplicativo em desenvolvimento tenha um conjunto abrangente de testes que ofereça confiança no que foi desenvolvido até então.
Julgue o item subsequente, relativos à qualidade de software e a seus atributos e custos.
Funcionalidade, atributo fundamental de qualidade para software, é aquele que avalia o grau com que o software satisfaz às necessidades declaradas por seus subatributos, tais quais adequabilidade, exatidão, interoperabilidade, conformidade e segurança.
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Em álgebra relacional, a operação que produz uma combinação das linhas de uma relação com as linhas correspondentes de outra relação é conhecida como interseção.
A respeito dos conceitos de teste de integração e de teste unitário, julgue o item subsequente.
Os testes unitários são realizados com o objetivo de isolar cada parte do sistema para garantir que elas estejam funcionando conforme especificado.
No que concerne a qualidade de software, julgue o item seguinte.
De acordo com a SQA (software quality assurance), correção, completude e consistência do modelo de requisitos são características da qualidade do código que influenciam a qualidade de todos os produtos.