Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
Segundo a ITIL v3 (2011), uma estratégia consiste em um plano que mostra o modo como uma organização poderá atingir um conjunto de objetivos. Uma estratégia de serviço deve definir como um provedor irá utilizar seus serviços, a fim de potencializar os resultados de negócio de seus clientes, ao mesmo tempo em que viabiliza a obtenção de seus próprios objetivos. Além do desenvolvimento dessa estratégia, existem processos que fazem parte do escopo da estratégia de serviço.
Considere os seguintes processos.
I - Gerenciamento da Demanda
II - Gerenciamento do Portfólio de Serviços
III - Gerenciamento Financeiro de TI
Quais efetivamente correspondem a processos do estágio Estratégia de Serviço do ITIL v3 (2011)?
Considere as afirmações abaixo, relacionadas à Information Technology Infrastructure Library (ITIL).
I - Valor é um conceito-chave na ITIL, sendo relacio-nado a dois aspectos principais de serviços de TI: utilidade e garantia.
II - Os serviços de TI podem ser classificados em três tipos: serviços essenciais (core services), serviços capacitadores (enabling services) e serviços aprimo-radores (enhancing services).
III - O ciclo de vida de serviço consiste em seis etapas ou fases: Estratégia, Desenho, Transição, Operação, Gerenciamento e Melhoria Contínua de Serviço.
Quais estão corretas?
Com relação a técnicas de multiplexação, considere as afirmações abaixo.
I - O sistema de comunicação GSM utiliza técnicas de multiplexação em frequência e tempo que garantam acesso ao meio para múltiplos usuários.
II - O acesso múltiplo nas redes 802.11-g é probabilís-tico e requer a contenção do meio de comunicação.
III - O sistema de acesso múltiplo ao meio CDMA utiliza códigos pseudoaleatórios e modulação de potência, a fim de garantir a coexistência de diversos usuários ao mesmo tempo.
Quais estão corretas?
Os protocolos de transporte TCP e UDP são empregados no controle de transmissão de dados na Internet. Com relação a estes protocolos, é correto afirmar que
Considere os cinco fluxogramas abaixo, identificados pelas letras A, B, C, D e E, que geram valores da variável X e imprimem esses valores dentro de uma faixa controlada.

O objetivo dos fluxogramas é imprimir valores de X, na faixa de 1 a 10 (incluindo os limites). Porém um dos fluxogramas imprime valor(es) fora desta faixa. Qual é este fluxograma?
O protocolo de segurança AH (authentication header) do IPsec garante
Considere as seguintes afirmações sobre o modelo cascata de desenvolvimento de software.
I - É um exemplo de processo dirigido a planos; em princípio, deve-se planejar todas as atividades do processo antes de se começar a trabalhar nelas.
II - É consistente com outros modelos de processos de engenharia e a documentação é produzida em cada fase do ciclo. Dessa forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento.
III - Sua maior vantagem é a divisão inflexível do projeto em estágios distintos, de forma que os compromissos devem ser assumidos em um estágio inicial do processo, o que facilita que atendam às mudanças de requisitos dos clientes.
Quais estão corretas?
Identificadores de objeto gerados pelo sistema em bancos de dados de objetos podem ser criados por __________ cuja função indica que, sempre que um objeto for criado, o sistema lhe atribuirá um identificador único gerado pelo sistema.
Assinale a alternativa que preenche corretamente a lacuna do parágrafo acima.
No que se refere aos vários tipos de testes, assinale com V (verdadeiro) ou F (falso) as afirmações abaixo.
( ) Teste é a forma de avaliação de qualidade mais comum porque é a que fornece melhor custo-benefí-cio, comparada com verificação formal e tolerância a falhas.
( ) As atividades relacionadas ao teste do software devem começar assim que o primeiro módulo do sistema estiver codificado.
( ) A diferença entre teste caixa-preta e teste caixa-branca está apenas na forma como os testes são gerados, pois os dois métodos detectam o mesmo tipo de falha.
( ) Teste de unidade só pode ser aplicado quando o sistema estiver completamente desenvolvido, pois uma unidade raramente funciona independente de outras.
( ) O teste funcional ou caixa-preta consiste em definir as classes de equivalência e escolher valores-limite em cada classe como dados de teste.
( ) O conceito de cobertura de arcos só se aplica ao teste estrutural, uma vez que é preciso conhecimento do código para gerar o grafo de fluxo de controle.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Quanto à programação para dispositivos móveis, con-sidere as afirmações abaixo.
I - É possível acessar os diversos sensores disponíveis nos dispositivos móveis por meio de comandos específicos em HTML5.
II - Content provider, na plataforma Android, permite às aplicações acessar dados de outras aplicações e também compartilhar seus próprios dados.
III - A API de gerência de atividades facilita a progra-mação da interface com os usuários, fornecendo funções de interatividade.
Quais estão corretas?
Em relação à programação orientada a objetos, assinale a afirmação correta.
Numere a segunda coluna de acordo com a primeira, associando as fases do ciclo de vida do software às suas respectivas descrições.
(1) Especificação de software
(2) Projeto e implementação de software
(3) Validação de software
(4) Evolução de software
( ) O software deve ser produzido para atender as especificações.
( ) A funcionalidade do software e as restrições a seu funcionamento devem ser definidas.
( ) O software é alterado em resposta às mudanças de requisitos e às necessidades do cliente.
( ) Mostra que um software está adequado a suas especificações, ao mesmo tempo que satisfaz as especificações do cliente do sistema.
A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é


Assinale a alternativa que preenche, correta e respec-tivamente, as lacunas das linhas 11, 18 e 39.


A palavra likelihood (l. 08) significa, no texto,