
Com base no diagrama acima e nos conceitos de UML, julgue os itens a seguir.
Um caso de uso mostra a estrutura estática de um objeto, sua estrutura interna e suas relações.

Com base no diagrama acima e nos conceitos de UML, julgue os itens a seguir.
Um caso de uso mostra a estrutura estática de um objeto, sua estrutura interna e suas relações.

Com base nessa figura e nos conceitos de COBIT, julgue os seguintes itens.
Pode-se afirmar que #3, #4 e #5 correspondem a domínios, processos e atividades, respectivamente.
Acerca do CMMI (capability maturity model integration), julgue os itens a seguir.
O CMMI-DEV é um modelo derivado do CMMI e está voltado para o processo de desenvolvimento de produtos e serviços.
Sobre os Modelos de Maturidade de Capacitação de Sistemas, CMM e CMMI, não é correto afirmar que:

A figura acima apresenta dois modelos de dados usados em esquemas para medição de desempenho de SGBDs, numerados por #1 e #2. Sabe-se que um dos esquemas, denominado TPC-C, é usado para medidas de benchmarking de SGBDs OLTP. O outro, denominado TPC-D, é usado na medição de desempenho de sistemas de suporte a decisão. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de bancos de dados.
No esquema #1, estarão declaradas restrições de integridade do tipo chave estrangeira nas tabelas Cliente, Pedido, LinhaDePedido, NovoPedido, Estoque e Distrito, aplicadas, respectivamente, às tabelas Distrito, Clie...
Indique a opção que corresponde a um exemplo de sistema de informação gerencial (SIG).

Considerando a figura acima e o conceito de ferramentas de rede, julgue os itens que se seguem.
TELNET (protocolo de terminal virtual), que é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados em uma rede, é baseado em UDP não-orientado a conexão.
Sobre redes de computadores, julgue os itens que se seguem.
Com relação ao TCP/IP, tanto a arquitetura do IPv4 quanto a do IPv6 implementam na camada de rede a criptografia dos dados através de TLS (transport layer security).
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade de informação do fluxo de mensagens entre os entes que se comunicam.