26 resultados encontrados para . (0.010 segundos)

00437 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Banco de Dados

Quando se desenha uma solução de data warehouse como base de dados para uma solução de BI, em que os dados gerados serão disponibilizados para uma base de dados OLAP, a principal característica dos dados e do processo de data warehousing é que os dados devem
  • a)
    ser alterados muito raramente.
  • b)
    ser homogêneos.
  • c)
    possuir índices.
  • d)
    estar relacionados por constraints.
  • e)
    pertencer a uma mesma fonte de dados.

00610 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Governança de TI

Uma das formas de representação do CMMI é por estágios. Assinale a alternativa que contém duas Áreas de Processos do nível de maturidade 2.
  • a)
    Medida e Análise (MA) e Validação (VAL).
  • b)
    Integração de Produtos (PI) e Verificação (VER).
  • c)
    Análise Causal e Resolução (CAR) e Gerenciamento de Riscos (RSKM).
  • d)
    Treinamento Organizacional (OT) e Análise de Decisões e Organização (DAR).
  • e)
    Gerenciamento de Configuração (CM) e Planejamento do Projeto (PP).

05707 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

No Tomcat, para fazer com que o contêiner suporte SSI (Server Side Includes), deve-se obedecer os seguintes passos:
  • a)
    descomentar os atributos TOMCAT-SSI dentro do arquivo de configuração, CATALINA_CONF e TOMCAT_CONF.
  • b)
    editar o arquivo SSI.conf do servidor TOMCAT inserindo o endereço do servidor atual no campo SSI_server.
  • c)
    inserir a diretiva <%@SSI-parser="true"> no arquivo de contexto da aplicação web.xml.
  • d)
    renomear o arquivo servlets-ssi.renametojar para servlets-ssi.jar e descomentar as linhas que dizem respeito ao SSI no arquivo web.xml.
  • e)
    renomear o arquivo tomcat-ssi.old para tomcat-ssi.conf e inserir o endereço atual do servidor na diretiva .

05708 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

O TCP (Transmission Control Protocol) disponibiliza os serviços de rede por meio de Ports padronizados. O ambiente SSH (secure shell), por padrão, utiliza o Port de número
  • a)
    22.
  • b)
    25.
  • c)
    61.
  • d)
    213.
  • e)
    360.

05709 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

O padrão IEEE 802.11 define a transmissão Ethernet sem fio. Nesse contexto, o SSID tem a função de
  • a)
    definir o identificador de criptografia da rede.
  • b)
    configurar o tipo de segurança utilizado.
  • c)
    identificar a rede por meio de um nome.
  • d)
    estabelecer a chave de segurança de acesso à rede.
  • e)
    selecionar o Shell seguro utilizado na transmissão.

05717 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

Assinale a opção que contém dois campos presentes no cabeçalho de um datagrama TCP.
  • a)
    Frame Count e Destination Port.
  • b)
    Source Port e Sequence Number.
  • c)
    IP Destination e Port Destination.
  • d)
    IP Source e IP Destination.
  • e)
    IP Source e Acknowledgement Number.

05718 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

Assinale a alternativa que apresenta uma característica do protocolo RIP Versão 1.
  • a)
    Possui convergência lenta.
  • b)
    É utilizado somente em redes sem fio.
  • c)
    Troca tabelas no formato Link-State para outros nós de rede.
  • d)
    Analisa conexões que estejam sem tráfego de dados, além do parâmetro de time out.
  • e)
    Verifica por máquinas zumbis e é utilizado como protocolo de segurança contra invasões de rede.

05719 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Redes de Computadores

No IIS 6.0, o Health Monitor é utilizado para monitorar
  • a)
    a taxa de transferência de dados do servidor IIS.
  • b)
    as cotas de disco, avisando o administrador caso o disco esteja cheio.
  • c)
    os acessos simultâneos, verificando as informações de conexão segura de cada acesso.
  • d)
    os processos de trabalho, reativando-os caso alguma falha ocorra.
  • e)
    os serviços ativos no servidor, não deixando que outros processos utilizem mais processamento que o IIS.

14341 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Engenharia de Software

Durante a análise de um sistema de folha de pagamento de funcionários, percebeu-se que o acesso ao registro de salário dos funcionários é restrito aos usuários com permissão de acesso ao módulo. Para a métrica de ponto de função (FPA - Function Point Analysis), o módulo de gerenciamento de acesso
  • a)
    deve ser adicionado à métrica, por se tratar de um evento de regra de negócio na perspectiva do usuário.
  • b)
    deve ser adicionado à métrica, por se tratar de um evento de segurança da informação.
  • c)
    deve ser adicionado à métrica, por se tratar de um módulo que restringe acesso a informações que são perceptíveis ao usuário.
  • d)
    não deve ser adicionado à métrica, por se tratar de dados com criptografia e, portanto, não acessível aos usuário.
  • e)
    não deve ser adicionado à métrica, por se tratar de um módulo de segurança e, por isso, precisa de uma análise de FPA (Function Point Analysis) distinta.

14342 VUNESP (2010) - CEAGESP - Analista de Sistemas - Desenvolvimento de Aplicações / Engenharia de Software

Ao se iniciar a análise dos pontos de função (FPA - Function Point Analysis) de um determinado sistema, percebeu-se que foi disponibilizada uma rotina de backup dos dados. Em relação à contagem de pontos de função, o backup
  • a)
    deve ser adicionado à métrica, por se tratar da garantia da qualidade da informação do software.
  • b)
    deve ser adicionado à métrica, por se tratar de um recurso de segurança que contém uma alta pontuação.
  • c)
    deve ser adicionado à métrica, por se tratar de uma função disponibilizada ao usuário.
  • d)
    não deve ser adicionado à métrica, por não ser um evento de regra de negócio na perspectiva do usuário.
  • e)
    não deve ser adicionado à métrica, porque backups têm que ter uma análise de FPA (Function Point Analysis) distinta.