302 questões encontradas
Assinale a alternativa que apresenta alguns eventos que fazem com que processos sejam criados em sistemas de propósito geral.
No contexto do Windows 10 registry, a hive que NÃO faz partidos níveis mais altos é:
Assinale a alternativa que apresenta dois problemas que devem ser resolvidos para que múltiplas aplicações estejam na memória simultaneamente, sem interferência mútua.
O modelo de processo incremental é iterativo por natureza e produz a cada incremento uma versão operacional do produto, diferente de outros modelos, como, por exemplo, a prototipagem.
Esse modelo incremental
O software de controle de catracas “Sisentrada” foi desenvolvido e entregue a seus diversos clientes. Um deles relatou um problema. O software foi consertado e enviado novamente ao cliente, que percebeu que alguns erros já sanados em versões anteriores voltaram a ocorrer. No contexto da engenharia de software, a disciplina que é aplicada ao longo de todo o ciclo de vida, na qual houve falha, é:
Quanto à memória virtual, julgue os itens a seguir.
Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz quanto 5 GHz para redes sem fio?
sistema “Soproblema” vem sendo desenvolvido com a utilização de prototipagem. O sistema tem prazo previsto de um ano para a entrega do produto final ao cliente. Porém, após analisar o protótipo, durante o primeiro mês de desenvolvimento, ainda no levantamento de requisitos, o cliente concluiu que esse prazo era muito extenso, visto que, em sua opinião, o desenvolvimento estava muito adiantado. É uma desvantagem do modelo de prototipagem relacionado ao fato relatado acima:
No sistema de arquivos, a chamada de sistema que somente pode adicionar dados ao final do arquivo é a
José é um desenvolvedor e acabou de fazer uma alteração no código. O gerente de projeto definiu que serão realizados os seguintes testes: unitários/integração; de sistema; de aceitação. A empresa possui uma área de testes independente da equipe de desenvolvimento. O Desenvolvedor, a equipe de teste e o usuário devem executar, respectivamente, os seguintes testes:
A empresa “Armazéns do João”, com o propósito de adquirir um software de Controle de Estoque, solicitou a um analista de sua equipe de informática que verificasse a qualidade do software. A avaliação constatou que o software não possuía documentação técnica, não havia comentários no código, e suas classes e métodos possuíam nomes pouco significativos. Além disso, o software não garantia o acesso restrito a informações confidenciais de forma consistente. Com base nessas informações, o software não foi considerado de qualidade, pois NÃO atendia as características desejáveis para:
No sistema operacional Linux, os arquivos possuem um conjunto de bits de permissão que controlam quem pode ler, gravar e executar o conteúdo do arquivo. Contudo, o proprietário do arquivo e o superusuário podem modificar estes bits de permissão por meio do comando
Redes Locais têm características específicas, que motivaram o grupo IEEE 802 a publicar uma arquitetura própria, porém compatível com a arquitetura proposta pelo modelo de referência OSI, na qual uma camada do modelo OSI foi particionada em duas subcamadas.
A camada do modelo OSI que foi particionada e as duas subcamadas, inferior e superior (nessa ordem), da arquitetura IEEE 802 são, respectivamente,
Uma estação terminal tem uma interface cujo endereçoIPv4 é 198.171.137.14. A máscara da rede em que essa estação se encontra é 255.255.252.0.
O endereço de broadcast da rede em que essa estação está é o
O Governo Federal, por meio do Banco Central, está desenvolvendo um sistema que possibilitará a todos os Bancos do país o acesso a algumas de suas informações. Um requisito fundamental desse sistema é que a taxa de juros utilizada em todas as transações de todos os Bancos seja a mesma e haja um único acesso a essa informação. Além disso, esse sistema deve poder ser executado em diferentes plataformas, como computadores e diversos dispositivos móveis. Para garantir que a taxa de juros seja única e para evitar a necessidade de criar diferentes soluções para cada plataforma, a empresa desenvolvedora decidiu adotar padrões de projeto. O primeiro padrão deverá garantir uma única instanciação para a classe “Taxa de juros”; e o segundo padrão deverá definir uma família de componentes para cada plataforma e uma implementação que os instancie de acordo com a plataforma na qual a aplicação estará sendo executada. Os padrões de projeto a serem adotados nessa implementação são, respectivamente:
O administrador de uma rede recebeu um equipamento para implantar uma rede local de sua empresa. Ao inspecioná-lo, percebeu que se tratava de um switch para uma rede Ethernet, no qual as interfaces podem funcionar no modo half-duplex ou full-duplex, podem ser configuradas para operar com taxas de 10 Mbps ou 100 Mbps e permitem a ligação das estações usando par trançado.
Pela descrição, esse switch possui interfaces que obedecem ao padrão
A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:
Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.
Esse componente é o
A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra efeitos de falhas ou desastres significativos, assegurando a recuperação das atividades de acordo com o tempo aceitável definido no plano de continuidade de negócios (PCN).De acordo com a norma ABNT NBR ISO/IEC 17799:2005, no contexto de gestão de continuidade de negócios, é correto afirmar que os procedimentos:
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a partir de um PRNG (Pseudo-Random Number Generator).
Para que a entidade B possa decriptar M e verificar a assinatura digital, ela deve conhecer o algoritmo de PRNG usado pela entidade A e
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificara aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente. Sobre a realização da auditoria interna, é correto afirmar que:
Um grupo de programadores, trabalhando no projeto “Solução” decidiu controlar a versão de código por meio dosoftware CVS. Para isso é necessário criar o repositório.
Qual o comando correto para criar esse repositório, pelaprimeira vez, no diretório “/home/Solucao/CVS_root”?
gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento. Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é:
Que linha de programação Java deve ser dada para obter, via JDBC, o resultado da consulta guardada na variável S, da classe String, sabendo-se que a variável st é da classe Statement?
Os processos de gerenciamento de projetos são agrupados em cinco categorias. Jonas é o gerente de um projeto de desenvolvimento de software e está executando atividades para determinar, documentar e gerenciar as necessidades e requisitos das partes interessadas, a fim de atender aos objetivos do projeto. Sendo assim, Jonas está realizando um processo do grupo de:
Jurema é a gerente de um projeto de desenvolvimento de software e está reanalisando o projeto para prever sua duração. Para isso, ela analisa a sequência de atividades com a menor flexibilidade no cronograma. Jurema está utilizando a técnica chamada de:
Em ITIL, o objetivo do gerenciamento de incidentes é restaurar a operação normal do serviço o mais rápido possível. Nesse contexto, uma situação que deveria ser tratada como um incidente é:
Uma empresa foi contratada por um órgão governamental para modificar e adaptar um sistema para gerenciamento eletrônico de documentos, com base nas especificações criadas pelo próprio órgão. A contratada entregou ao órgão uma parte do sistema com as alterações solicitadas, e um grupo de usuários finais do sistema está simulando operações de rotina, para atestar se seu comportamento está de acordo com as expectativas da empresa. Conclui-se que está sendo realizado o teste de:
Determinado órgão governamental está utilizando a técnica de Análise de Pontos de Função (APF) para efetuar a contagem de suas aplicações e gerar uma base histórica própria. Sendo assim, para a contagem de um sistema que atende atividade-fim desse órgão, será necessário:
O BPMN organiza os tipos de elementos gráficos em diversas categorias, como, por exemplo, Objetos de Fluxo, de Dados e de Conexão. A categoria Objetos de Fluxo contém elementos que definem o comportamento de um Processo de Negócio, tais como:




















