5621 Q109145
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A tabela seguinte mostra a metodologia de gerenciamento de projetos adotada atualmente por determinado órgão.

Foi solicitado a um analista de TI que avaliasse, em relação às boas práticas do PMBOK 5 e ao MPS.BR (2016), os critérios elencados pelo órgão e discutidos pelo comitê de TI. Tendo como referência essas informações, julgue os seguintes itens, a respeito de gerenciamento de projetos e qualidade de software.

No PMBOK 5, a diretiva para pré-projetos é semelhante à apresentada para o item pré-projeto da tabela precedente; contudo, no PMBOK, o pré-projeto, juntamente com o termo de abertura do projeto, é elaborado pelo gerente de projetos no processo des...
5622 Q109143
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A respeito de banco de dados, julgue os próximos itens. O processo de normalização provê tanto a análise de desempenho quanto a otimização de consultas nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos — formas normais — a partir de um conjunto de regras distintas de dependência de dados; logo, quanto mais normalizado estiver um banco de dados, melhor será seu desempenho na recuperação de dados.
5623 Q109140
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A respeito de banco de dados, julgue os próximos itens. Os bancos de dados NoSQL não permitem a atualização de seus dados, por serem orientados a documentos e(ou) coleções.
5624 Q109138
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A respeito de banco de dados, julgue os próximos itens. Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses dados.
5625 Q109136
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização.

No que se refere a essa situação hipotética, julgue os itens seguintes.

De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
5626 Q109134
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização.

No que se refere a essa situação hipotética, julgue os itens seguintes.

Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
5627 Q109131
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem. Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o descrito na arquitetura apresentada, não impedem que haja loop na rede, algo que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a implementação do algoritmo definido na IEEE 802.1.d.
5628 Q109129
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem. Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
5629 Q109128
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. O RAID 6 pode ser configurado utilizando-se apenas cinco discos, caso em que é possível armazenar até 4TB de dados com suporte a falha de até dois discos simultaneamente.
5630 Q109127
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue os seguintes itens, acerca de RAID, cabeamento e tecnologias de becape. Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.