Ao fazer seu plano de riscos, um analista elaborou
uma matriz de probabilidade e impacto. Sobre o
emprego deste tipo de metodologia, é correto afirmar
que:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Em sua versão 2.0, o Modelo Integrado de Maturidade
em Capacitação (CMMI), é organizado em Categorias,
Áreas de Capacidade e Práticas. Nesta versão, o
Modelo de Práticas da Área de Capacidade, chamado
“Capacidade de Construção e Manutenção”, inclui:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O MPS.BR é um modelo para melhoria de processo do
Software brasileiro promovido pelo Ministério da
Ciência, Tecnologia, Inovações e Comunicações
(MCTIC). Os modelos MPS estão descritos por meio
de documentos em formato de guias. Sobre os guias
do MPS.BR, é correto afirmar que:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O controle de mudanças funciona de forma
complementar, dentro do gerenciamento de
configurações de um software. Podemos entender que
se faz presente, dentro do escopo de controle de
mudança de um software:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Quando se usa o controle de versão através da
ferramenta GIT, é possível interromper o fluxo de
trabalho por meio da funcionalidade <STASH>. Pelo
comando < git stash>, se faz possível:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Como parte da prática de Integração Contínua (CI),
podemos elaborar testes unitários, testes de
integração e testes de aceitação. Ao se executar um
teste de aceitação:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O engenheiro de software avalia que na sua equipe,
em datas próximas da data de entrega de uma versão
do sistema, a produtividade e o nível de estresse da
equipe são impactados. Ele deseja automatizar o
processo, de forma a mitigar esses efeitos. Para tanto:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A arquitetura de sistemas Linux pode ser dividida entre
os modos de usuário, que contêm as bibliotecas
padrão, o modo de núcleo ou kernel, que contém o
gerenciamento de processos, e o hardware. Tratando-se de arquitetura de sistemas Linux, é correto afirmar
que:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Linux é um sistema multiprogramático que suporta a
execução de processos independentes, de forma
concomitante. Acerca da execução de processos no
âmbito computacional Linux, assinale a alternativa
correta.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O sistema operacional necessita definir quais tarefas e
processos serão executados pelo processador em um
determinado momento. Este gerenciamento é
conhecido por escalonamento. Especificamente no
contexto de sistemas Linux:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Windows é um sistema operacional moderno,
desenvolvido para múltiplas plataformas (como
computadores pessoais, smartphones e sistemas de
jogos eletrônicos). É correto afirmar sobre o sistema
operacional Windows:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A Instrução Normativa MP/SLTI N.° 4, de 11 de
setembro de 2014, dispõe sobre o processo de
contratação de Soluções de Tecnologia da Informação
pelos órgãos integrantes do Sistema de Administração
dos Recursos de Informação e Informática - SISP, do
Poder Executivo Federal. Está previsto(a) nesta IN:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Shellshock é uma vulnerabilidade de escalação de
privilégios que afeta o programa Bash, permitindo que
sejam executados comandos que o usuário não possui
privilégios para executar. A vulnerabilidade explora a
funcionalidade “function export” que permite que
scripts de comando criados em uma instância do Bash
sejam compartilhados com instâncias subordinadas a
ele. Uma forma explorada desta vulnerabilidade se deu
quando, ao tentar conectar numa rede Wi-Fi, o cliente
DHCP maliciosamente passava comandos através das
opções adicionais ao servidor. Sobre a vulnerabilidade
Shellshock, é correto afirmar que:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma assinatura digital é um mecanismo de
autenticação que permite ao criador de uma
mensagem anexar um código que funciona como uma
assinatura. Sobre assinaturas digitais, é correto afirmar
que:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Inúmeros algoritmos de criptografia baseiam-se no uso
de um par de chaves, sendo uma pública e outra
privada. O gerenciamento de chaves pode ser dividido
em duas etapas: a distribuição de chaves públicas e o
uso de criptografia baseada em chaves públicas para
distribuição de chaves secretas. Quanto ao
gerenciamento de chaves, assinale a alternativa que
correta.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Sistemas corporativos modernos possuem crescente
necessidade de conectividade por meio da Internet,
seja para produtividade, acesso ao mercado ou outro
meio. Acompanhada a esta demanda, surge também a
necessidade de políticas e tecnologias de segurança
de redes. Acerca de políticas e tecnologias de redes
seguras, assinale a alternativa correta.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.