Julgue o item seguinte quanto aos conceitos de normalização.
Embora a normalização seja um conjunto de etapas que possibilita o reagrupamento de informações, ela não é destinada a eliminar redundâncias de dados que possam existir nos arquivos.
No que se refere à engenharia de software, julgue o item que se segue.
É no estágio final do modelo em cascata, ou ciclo de vida de software, operação e manutenção, que o software é colocado em uso.
Com relação à APF (análise de pontos de função), julgue o item a seguir.
A quantidade de registros lógicos (RLs) e itens de dados (ID) é utilizada para a determinação da complexidade funcional de um arquivo lógico interno (ALI) ou de um arquivo de interface externa (AIE).
Com base na teoria geral de sistemas (TGS), julgue o próximo item.
De acordo com a TGS, heterostase é a capacidade do sistema em voltar à sua situação de normalidade quando ocorre uma ação imprópria.
A respeito de sistema de informação, julgue o item a seguir.
Em um sistema de informação, feedback envolve a monitoração e a avaliação do controle, a fim de determinar se o sistema está se dirigindo para a realização de sua meta, ao passo que controle corresponde aos dados sobre o desempenho do sistema.
No contexto dos elementos introduzidos pelo HTML 5, analise as afirmativas a seguir.
I. Os elementos “header", “section" e “footer" são elementos block-level.
II. O elemento
é funcionalmente idêntico ao já conhecido elemento
.
III. Além dos atributos height e width, o elemento
permite o uso do atributo depth, para uso em gráficos tridimensionais.
Está correto o que se afirma em
Para o desenvolvimento do Sistema de Informações ao Cidadão (SIC), foi decidida a utilização de uma metodologia ágil.
Segundo o Manifesto Ágil, esta decisão indica que foi dado maior valor
Com vistas a instalar em uma empresa uma rede local de computadores, que será conectada a uma rede externa para acessar um provedor de Internet, o técnico fez uma lista de produtos:
1-____________ e ___________ para interligar os computadores, o que estabelece a topologia física _______________.
2-Um ____________ com função de ____________ para conectar a rede local ao provedor da internet e controlar os dados transferidos de e para seu computador pela Internet.
As lacunas são preenchidas, de forma correta e respectivamente, por
Entre as características fundamentais de sistemas que visam contemplar segurança da informação, está a ______________, que envolve a obrigação de proteger as informações de alguma outra pessoa ou segredos de uma organização. Assinale a alternativa que completa corretamente a lacuna do parágrafo acima.
Sobre protocolo SNMP, considere as afirmações abaixo.
I - O SNMPv3 possibilita a autenticação das mensagens do protocolo SNMP, sem necessidade de criptografar as mensagens.
II - O SNMPv3 aumenta para 64 bits o tamanho dos contadores em relação à largura de 32 bits dos contadores da versão SNMPv2c.
III- O SNMPv2c introduz o tipo de mensagem Get-Next-Request que não existe no SNMPv1.
Quais estão corretas?
Um computador possui o IP 203.10.12.70/26 (notação CIDR). Qual dos endereços IP abaixo pertence a outro computador dessa mesma sub-rede?
O endereçamento da memória física dos computadores pode ser feito através de um esquema de "paginação". Sobre essa forma de endereçamento, pode-se afirmar que:
No processo de Melhoria Contínua do Serviço, do ITIL v3, existem as razões para se medir e monitorar, assim como a linha de base e algumas métricas que devem ser seguidas. Três métricas são muito importantes e devem ser levadas em consideração para o processo de Melhoria Contínua do Serviço; assinale-as.
Na atividade de elicitação de requisitos existem quatro dimensões. Uma delas tem a seguinte definição: “entendimento da contribuição do sistema para que sejam atingidos os objetivos gerais da organização”. Assinale-a.
No Guia Prático para Contratação de Soluções de TI, seção 4 – Modelo de Contratação de Soluções de TI, é feita uma referência à IN (Instrução Normativa) 04/2010 que, em seu artigo 8º, estabelece que “as contratações de Soluções de Tecnologia da Informação deverão seguir três fases”. São elas, EXCETO: