Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.928 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A fase de construção de um novo software da área financeira está praticamente encerrada. Como o desenvolvimento do software foi muito rápido, o projeto está adiantado em 10 dias em relação ao cronograma, no qual já estão previstas as próximas fases: teste e implantação.
Qual deve ser a principal atividade desenvolvida pelo gerente do projeto antes de passar para essas próximas fases?
A um analista de sistemas foi atribuída a responsabilidade de gerenciar um projeto em cascata de informática.
Dentre as restrições que ele deverá determinar obrigatoriamente, nas fases iniciais desse projeto, segundo o PMBOK, constam:
Uma empresa iniciou uma análise de seus processos, com foco nos processos de alto valor para o negócio, com o objetivo de buscar oportunidades de melhoria nos mesmos.
Nesse tipo de análise, busca-se, prioritariamente,
Uma equipe de desenvolvimento de software para Cálculo de Recursos Financeiros, composta de oito pessoas, planejou trabalhar 640 pessoas-hora em 2 semanas. Um analista de sistema, porém, teve problemas de saúde e faltou ao trabalho. Assim, a equipe só trabalhou 490 pessoas-hora.
Qual a eficiência aproximada de mão de obra do trabalho nessas duas semanas?
Ao planejar um projeto de migração de software, foi solicitado ao analista realizar uma EAP e apresentá-la ao gerente.
Para garantir a completude do seu trabalho, ele deve garantir que inseriu, nesse momento, na EAP,
Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto.
Ao analisar o conjunto das atribuições e atividades e compará-lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial.
Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK?
O desenvolvimento da arquitetura da Internet foi patrocinado pela DARPA (Defense Advanced Research Project Agency) dos Estados Unidos.
Essa arquitetura baseia-se principalmente em um serviço de transporte
O HTTP (hypertext transfer protocol) é um protocolo usado para transferência de informações na WWW (world wide web). Os dados transferidos pelo HTTP podem ser de vários tipos, incluindo textos, hipertextos e imagens.
O HTTP é um protocolo semelhante ao
Sistemas especialistas ocupam lugar privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem ser utilizados em processos complexos de tomada de decisão como, por exemplo, diagnósticos médicos.
NÃO é característica dos sistemas especialistas
Diversos autores e instituições definem Workflow. Alguns tratam como tecnologia, outros como ferramenta, mas todos, entretanto, falam de automação de processos.
Considerando o contexto de suas aplicações, Workflow pode ser entendido como a automação
Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço).
A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como
Considere uma árvore binária de busca (BST) com n (n>3) níveis (o nó raiz está no nível 1), 2n - 1 nós e todas as chaves diferentes. Suponha, ainda, que algum dos pais de duas folhas seja removido da árvore e, mais tarde, uma chave com o mesmo valor da chave do nó removido seja inserida na árvore.
Quantas são as comparações necessárias para fazer a busca e encontrar o nó cuja chave foi removida e depois reinserida?
A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado
O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas.
O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
Esse malware é o
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a)
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que