Questões de Concurso Público TCE-RN 2015 para Inspetor - Tecnologia da Informação - Cargo 5
Foram encontradas 120 questões
No MPS.BR, os processos de desenvolvimento de requisitos e de integração do produto são requeridos para se atingir o nível D-largamente definido ou os níveis superiores a esse.
O desenvolvimento de um software utilizando o Scrum permite que o PO (product owner) ordene os itens do backlog do produto para alcançar melhor as metas e as missões, com o auxílio do SM (Scrum master), na busca de técnicas para o gerenciamento efetivo do backlog do produto, e permite, também, que os desenvolvedores codifiquem os softwares em pares, utilizando-se a prática do XP (extreme programming).
O ADABAS é um sistema gerenciador de bancos de dados que utiliza lista invertida, possui recurso de replicação para ADABAS e RDBMS (relational database management system) e fornece SQL padrão para acesso a aplicação externa ou ferramenta de business intelligence.
O modelo hierárquico, cuja linguagem padrão é DHL (definition hierarchical language), representa os dados como estrutura de árvores hierárquicas, em que um pai pode possuir um ou vários filhos, simbolizando uma série de registros relacionados.
No MSSQL Server 2014, o recurso AlwaysOn é uma solução de alta disponibilidade e de recuperação de desastres que fornece uma alternativa, em nível corporativo, para o espelhamento de bancos de dados, a partir do gerenciamento de réplicas de bancos de dados.
SQLite 3 é um SGBD transacional cujas propriedades ACID — atomicidade, consistência, isolamento e durabilidade — são garantidas e implementadas por meio de transações serializáveis.
A utilização do diagrama de tempo para modelar, por meio da UML, uma mudança de estado em resposta a um evento externo, em uma instância de uma classe, é mais apropriada que a do diagrama máquina de estados.
Políticas de rastreabilidade que mantêm dados sobre os requisitos e os projetos de sistemas podem integrar o plano de gerenciamento de requisitos.
Em web service, o objetivo do cabeçalho do envelope SOAP (SOAP header block) é o de fazer cumprir as regras que governam a troca de mensagens SOAP, por meio de dados trocados em formato XML.
Com a POA, cujo objetivo consiste em aperfeiçoar a programação orientada a objetos (POO), permitindo que objetos correlacionados sejam evoluídos em conjunto, sem afetar a coesão e o acoplamento dos módulos, é possível, durante o desenvolvimento do software, unir a modelagem de dados, a segurança e a auditoria.
No controle de concorrência fundamentado em votação, existe uma cópia distinta de cada banco de dados pertencente ao catálogo do banco de dados distribuído.
A arquitetura CORBA permite realizar a intercomunicação entre computadores de arquiteturas e portes distintos por meio do protocolo-padrão EIGRP, versão melhorada do IGRP, que permite compor, de forma síncrona ou assíncrona, objetos, dados e unidades individuais.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet.
Para se reduzir os gastos com a compra de equipamentos mais potentes e direcionados aos usuários finais de uma rede, deve-se optar pela virtualização de desktops executados no servidor, o que propiciará melhor desempenho na área de trabalho da máquina e também acesso por meio de tablets.
A norma ABNT 27001, que inclui aspectos relacionados a seleção, implementação e gerenciamento de controles para a segurança da informação, fornece diretrizes para práticas de gestão e normas de segurança da informação para as organizações.