Questões

Total de Questões Encontradas: 70

Em termos de governança, gestão e controle, o CobiT 5 cobre todo o conjunto de atividades de TI, concentrando-se mais em “o que” deve ser atingido do que em “como” atingir. Assim, o Cobit pode ser utilizado em uma organização
A
somente no nível mais alto da gestão e governança que permite uma visão corporativa que trate, por exemplo, questões legais e/ou de compliance.
B
para avaliar os riscos operacionais de TI, observando-se os habilitadores sempre de forma isolada, para analisar se há discrepâncias em relação às boas práticas e para avaliar a probabilidade de ocorrência e a severidade do impacto dos riscos no negócio.
C
para implementar a governança de uma única vez com práticas relativas às áreas de processos, sendo mapeados para os habilitadores do modelo de forma a criar uma estrutura específica de governança que não utilize padrões já existentes. 
D
como um checklist para avaliar os pontos fortes e os pontos fracos de todos os habilitadores de TI, servindo como subsídio para a proposição de ações de melhoria, visando uma estruturação eficaz da governança e do gerenciamento. 
E
para montar uma estratégia baseada na sua história em termos de governança de TI, utilizando como parâmetros de comparação dados históricos de outras empresas e estabelecendo as mesmas metas de crescimento e melhoria contínua dessas empresas. 
Um Analista especializado em Tecnologia da Informação está trabalhando em uma prestadora de Serviços para atender ao pedido de um novo serviço de TI, que envolve a necessidade de arquiteturas tecnológicas para o serviço e de requisitos de nível de serviço. Considerando o uso da ITIL v3 edição de 2011, a fase do ciclo de vida do serviço que terá maior relação com a Engenharia de Requisitos é: 
A
Estratégia de Serviço.
B
Transição de Serviço. 
C
Operação de Serviço. 
D
Desenho de Serviço. 
E
Planejamento de Serviço. 
No processo Coletar os Requisitos de um projeto gerenciado utilizando-se o guia PMBOK 5a edição, a técnica de criatividade em grupo usada para gerar e coletar múltiplas ideias relacionadas aos requisitos do projeto e do produto, sem necessariamente adicionar um processo de votação para ordenar as melhores ideias, é conhecida como 
A
técnica de grupo nominal. 
B
brainstorming. 
C
mapa mental. 
D
diagrama de afinidade. 
E
análise de decisão envolvendo critérios múltiplos.
Na estrutura de arquivos de configuração do JBoss Enterprise Application Platform 6, o arquivo standalone-ha.xml 
A
é necessário nos domínios autônomo e gerenciado, podendo ser lido somente pelo mestre do domínio.
B
habilita os subsistemas mod_cluster e JGroups para um servidor autônomo, para que ele possa participar de um cluster de alta disponibilidade ou de balanceamento de carga. 
C
inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor mestre de domínio autônomo, não estando presente nos servidores com domínio gerenciado. 
D
inclui detalhes de configuração específicos para um host físico em um domínio gerenciado, como interfaces de rede, conexões de socket, o nome do host e outros detalhes específicos do host. 
E
inclui apenas os detalhes de configuração necessários para executar um servidor como um servidor escravo de domínio autônomo, não estando presente em servidores de domínio gerenciado. 
O Tomcat 8 encara uma aplicação web como contexto. Para configurar esse contexto, utiliza um descritor de contexto com certas configurações, por exemplo, os recursos de nomeação ou configuração do gerenciador de sessão. Em uma aplicação web, os caminhos em que devem estar os descritores de contexto são: 

1. $CATALINA_BASE/conf/[enginename]/[hostname]/[webappname].xml
2. $CATALINA_BASE/webapps/[webappname]/(I)
A alternativa que completa a lacuna (I) é 
A
META-INF/context.xml. 
B
WEB-APP/config.xml. 
C
SERVER-CONTEXT/web.xml. 
D
META-INF/web-context.xml. 
E
SERVER-CONTEXT/context.xml. 
Em um banco de dados PostgreSQL aberto e em condições ideais, um Analista especializado em Tecnologia da Informação executou as instruções abaixo em uma tabela chamada funcionario.

BEGIN; UPDATE funcionario SET salario = salario - 1000.00 WHERE nome = 'João'; SAVEPOINT ps1; UPDATE funcionario SET salario = salario + 1000.00 WHERE nome = 'Paulo';

UPDATE salario SET salario = salario + 1000.00 WHERE nome = 'Marcos'; COMMIT; 
Na segunda instrução UPDATE, o Analista aumentou o salário do funcionário Paulo em 1000.00, quando deveria aumentar o salário do funcionário Marcos nesse valor. Para cancelar a operação realizada, a lacuna I deve ser preenchida pela instrução 
A
CANCEL OPERATION;
B
RESTORE TO ps1;
C
CANCEL UPDATE; 
D
ROLLBACK -1;
E
ROLLBACK TO ps1;
No Oracle, para remover a restrição primary key da tabela tribunal e a restrição foreign key associada a essa chave primária, utiliza-se a instrução
A
DELETE primary key FROM tribunal ON CASCADE;
B
ALTER TABLE tribunal DELETE primary key ON CASCADE; 
C
DELETE primary key, foreign key FROM tribunal;
D
ALTER TABLE tribunal DROP primary key CASCADE;
E
DROP primary key FROM tribunal CASCADE foreign key;
Considere a existência de uma tabela chamada Funcionario que possui diversos campos, dentre eles o campo nome, que aceita cadeia de caracteres, e o campo comissao, que aceita números reais. No Oracle, para exibir o nome de todos os funcionários e suas respectivas comissões, de forma que se o funcionário não receber comissão apareça 'Sem comissão', utiliza-se a instrução SQL 
A
SELECT nome, VRF((comissao,null),'Sem comissão') FROM Funcionario;
B
SELECT nome, NVL((comissao,null),'Sem comissão') FROM Funcionario;
C
SELECT nome, NVL(TO_CHAR(comissao),'Sem comissão') FROM Funcionario;
D
SELECT nome, ISNULL(comissao,'Sem comissão') FROM Funcionario;
E
SELECT nome, GET((comissao,null),'Sem comissão') FROM Funcionario; 
Em uma tabela chamada Funcionario de um banco de dados Oracle, em que estão cadastrados os dados abaixo, considere que todos os campos são do tipo varchar2 e que o campo idFuncionario é chave primária.

idFuncionario    nomeFuncionario                  telefoneFuncionario
1                       João da Silva                          (11)95678-xxxx
2                       André Silva Machado             (21)9876-xxxx
3                       Paulo Ricardo Gonçalves       (21)9854-xxxx
4                       Manuela Benfica Teixeira       (11)96534-xxxx
Para exibir os dados apenas dos funcionários cujos telefones iniciem com o DDD (21), utiliza-se a instrução 
A
SELECT * FROM Funcionario LIKE telefoneFuncionario = "(21)%";
B
SELECT * FROM Funcionario WHERE telefoneFuncionario LIKE "(21)*";
C
SELECT * FROM funcionario WHERE telefoneFuncionario START BY "(21)";
D
SELECT * FROM Funcionario WHO telefoneFuncionario START BY "(21)"; 
E
SELECT * FROM Funcionario WHERE telefoneFuncionario LIKE "(21)%";  
Na instrução CREATE TABLE de um banco de dados Oracle, usada para criar uma tabela chamada Escritorio, para se indicar que um campo chamado idAdvogado é chave estrangeira e faz referência ao campo idAdvogado, que é chave primária da tabela Advogado, utiliza-se o segmento 
A
Constraint fk_column FOREIGN KEY (idAdvogado) REFERENCES idAdvogado FROM Advogado. 
B
Constraint fk_column FOREIGN KEY (idAdvogado) REFERENCES Advogado (idAdvogado). 
C
STRANGER KEY (idAdvogado) REFERENCES idAdvogado IN Advogado. 
D
FK_Constraint (idAdvogado) REFERENCES Advogado (idAdvogado). 
E
Constraint fk_column FOREIGN KEY (idAdvogado) REFERENCES idAdvogado ON Advogado. 
Página 4 de 7