Acerca do processo de data warehouse, julgue o item subsequente.
O investimento para empreendimentos que considerem o mês corrente ou um período atual em que haja rastreabilidade dos dados lá armazenados é o mais apropriado para a realização de um projeto de data warehouse.
Julgue o item a seguir, a respeito da modelagem de processo de negócios.
O modelo AS-IS de mapeamento de processo é gerado após uma análise de processo eficiente e produz informações cruciais para a evolução de ideias e para a proposição de melhorias.
Julgue o próximo item, relativos à governança de TI, à NBR ISO/IEC 38500:2009, ao COBIT 5 e ao DevOps.
Para o COBIT 5, os processos são considerados habilitadores corporativos, assim como os serviços, a infraestrutura e os aplicativos.
A seguir são listados requisitos para o gerenciamento de projetos de TI de uma organização.
I Utilizar ciclo de vida de projeto que seja iterativo e incremental.
II Possuir um artefato que autorize a existência do projeto e que dê autoridade necessária para se aplicarem recursos organizacionais às atividades do projeto.
III Possuir um papel que gerencie as restrições de escopo, cronograma, custo e qualidade dos projetos individuais.
IV Possuir atividade que permita inspecionar o incremento e(ou) produto ao longo do andamento do projeto.
Considerando os requisitos apresentados, julgue o item que se segue, relativos a gerenciamento de projetos com PMBOK 5 e gestão ágil de projetos com Scrum.
Com base nos conceitos do Scrum e do PMBOK 5, a organização pode gerenciar um projeto por meio do ciclo de vida adaptativo, o qual se adéqua a mudanças e permite o envolvimento contínuo das partes interessadas, embora isso inviabilize o requisito I.
Julgue o próximo item, a respeito de engenharia de software e análise de requisitos.
Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as características, as funções e o desempenho desejados para um sistema, para um programa ou para uma aplicação.
Acerca de testes de software, julgue o item que se segue.
No método de desenvolvimento TDD (test driven development), o desenvolvedor escreve primeiro um caso de teste e, posteriormente, o código.
No que se refere a padrões de projeto e a processos e práticas ágeis de desenvolvimento, julgue o próximo item.
Metodologias ágeis aplicam técnicas de desenvolvimento iterativo e evolutivo de tempo limitado, por isso excluem qualquer tipo de documentação, apoiando-se apenas em conversas informais.
Julgue o próximo item, relativos a model-view-controller (MVC), proxy reverso e representational state transfer (REST).
O proxy reverso, um produto utilizado como filtro entre o usuário e o servidor web, permite que se faça cache de dados e acelere a exibição de páginas, assim como que se audite toda a navegação dos usuários.
Julgue o item que se segue, acerca de data mining e data warehouse.
O processo de mineração de dados está intrinsecamente ligado às dimensões e a fato, tendo em vista que, para a obtenção de padrões úteis e relevantes, é necessário que esse processo seja executado dentro dos data warehouses.
Em relação aos meios de transmissão de dados, julgue o item subsequente.
As fibras ópticas têm a grande vantagem de suportar larguras de banda muito maiores que os cabos de par trançado ou coaxial, além de permitirem a comunicação bidirecional.
Julgue o item seguinte, que trata de arquiteturas de redes, protocolos de redes, tipos de serviços de redes e QoS.
No IPv6, o tráfego não controlado por congestionamento é usado quando a eliminação de pacotes é indesejável e, por essa razão, não são atribuídas prioridades aos pacotes.
Julgue o item a seguir, acerca de eMAG, sistemas de controle de versão e SonarQube.
No Subversion, um projeto pronto para ser liberado e considerado como uma versão estável é copiado para uma pasta branch e fica congelado para que seja testado.
Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.
No Maven, para implementar a herança de projetos, é necessário que os diretórios dos POMs filhos sejam especificados no POM pai.
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.
Julgue o item que se segue, a respeito de EJB, Clean Code, desenvolvimento orientado a testes, lógica de programação e paradigmas de programação.
Em virtude do polimorfismo implementado na linguagem Java, um método da forma , tem sua invocação resolvida em tempo de compilação do código.