Questões de Concurso Público TJ-DFT 2015 para Técnico Judiciário - Programação de Sistemas
Foram encontradas 120 questões
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
O grupo de processos de execução é responsável por monitorar, revisar e regulamentar o progresso e o desempenho dos projetos, bem como por identificar as áreas em que há necessidade de mudanças.
A natureza temporal de projetos está associada a sua curta duração, com início e fim definidos, e com objetivos específicos de criação de produtos únicos, serviços ou resultados.
O baixo potencial para mudanças significativas do plano de gerenciamento de projeto permite que seu desenvolvimento ocorra como uma atividade bem definida e restrita à fase de iniciação do projeto.
As necessidades sociais e os avanços tecnológicos são algumas das considerações estratégicas organizacionais tipicamente usadas para justificar e viabilizar a realização de projetos.
Os escritórios de gerenciamento de projetos do tipo diretivo são aqueles que exercem papel consultivo para os projetos, uma vez que tais escritórios fornecem modelos, melhores práticas, treinamentos, acesso a informações e lições aprendidas de outros projetos.
O escopo de transição de serviço inclui mudanças e melhorias necessárias para agregar valor para os clientes sobre o ciclo de vida dos serviços, a continuidade de serviços, a aquisição de níveis de serviço e a conformidade com padrões e regulações.
Em ITIL, o feedback contínuo ao longo de cada etapa do ciclo de vida do serviço garante que a otimização do serviço seja gerenciada a partir da perspectiva do negócio.
Em ITIL, a estratégia de serviço trata de assegurar que as organizações estejam aptas para lidar com custos e riscos associados a seus portfólios de serviços, e que estejam preparadas para realizar os serviços com efetividade operacional e desempenho diferenciado.
Em um processo de mineração, durante a etapa de preparação dos dados, são analisados os requisitos de negócio para consolidar os dados.
No projeto de um esquema estrela, é necessário fazer algumas suposições a respeito do comportamento do usuário no que se refere às consultas realizadas ao sistema.
Uma vez que os esquemas floco de neve possuem menor redundância do que os esquemas estrela, sua manutenção é mais fácil de ser realizada.
Como parte da ASI, a arquitetura de software traz informações relativas às classes, aos objetos, às funções e aos dados necessários para a implementação do software.
Os modelos de ASI devem prover, de forma detalhada, a arquitetura dos componentes de hardware e software que dão suporte ao negócio.
Em implementações de workflow para empresas, o fluxo de informações não é sempre predefinido.
As tecnologias de GED relacionadas ao gerenciamento de documentos envolvem atividades que englobam desde a captura até a exclusão de documentos.
O processo de indexação de documentos é realizado com base em informações constantes no próprio documento, cuja captura exige interação humana.
Em uma aplicação cliente-servidor multicamadas, a comunicação do módulo cliente diretamente com a camada de dados exige a implementação de mecanismos de segurança.
Aplicações que utilizam a arquitetura cliente-servidor são compostas por nodos que interagem entre si e que não necessariamente assumem o papel exclusivo de cliente ou de servidor.