Questões de Concurso
Comentadas para transpetro
Foram encontradas 2.032 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ao planejar um projeto de migração de software, foi solicitado ao analista realizar uma EAP e apresentá-la ao gerente.
Para garantir a completude do seu trabalho, ele deve garantir que inseriu, nesse momento, na EAP,
Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto.
Ao analisar o conjunto das atribuições e atividades e compará-lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial.
Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK?
O desenvolvimento da arquitetura da Internet foi patrocinado pela DARPA (Defense Advanced Research Project Agency) dos Estados Unidos.
Essa arquitetura baseia-se principalmente em um serviço de transporte
O HTTP (hypertext transfer protocol) é um protocolo usado para transferência de informações na WWW (world wide web). Os dados transferidos pelo HTTP podem ser de vários tipos, incluindo textos, hipertextos e imagens.
O HTTP é um protocolo semelhante ao
Sistemas especialistas ocupam lugar privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem ser utilizados em processos complexos de tomada de decisão como, por exemplo, diagnósticos médicos.
NÃO é característica dos sistemas especialistas
Diversos autores e instituições definem Workflow. Alguns tratam como tecnologia, outros como ferramenta, mas todos, entretanto, falam de automação de processos.
Considerando o contexto de suas aplicações, Workflow pode ser entendido como a automação
Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço).
A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como
Considere uma árvore binária de busca (BST) com n (n>3) níveis (o nó raiz está no nível 1), 2n - 1 nós e todas as chaves diferentes. Suponha, ainda, que algum dos pais de duas folhas seja removido da árvore e, mais tarde, uma chave com o mesmo valor da chave do nó removido seja inserida na árvore.
Quantas são as comparações necessárias para fazer a busca e encontrar o nó cuja chave foi removida e depois reinserida?
A ICP (Infraestrutura de Chaves Públicas) define um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública.
Na ICP-Brasil, o certificado de uma Autoridade Certificadora, imediatamente subsequente à Autoridade Certificadora Raiz, é assinado
O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas.
O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o
Um certificado digital possui o valor SHA256RSA no campo algoritmo de assinatura.
Essa informação indica que a assinatura digital do certificado digital foi criada com o algoritmo de hash
Esse malware é o
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a)
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso.
O componente que utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira é a(o)
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação.
Dentre as recomendações de segurança, o controle de acesso à rede recomenda implantar ações de controle para que
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção.
O processo de classificação da informação é um processo
A aplicação WWW é hoje uma das formas mais comuns de oferecer serviços. Todos os dispositivos cliente, de celulares a laptops e desktops, têm hoje diversos navegadores que permitem o consumo desses serviços de forma padronizada. Dois dos principais padrões que permitem essa grande ubiquidade de serviços web estão relacionados a:
(i) um protocolo para a recuperação das páginas armazenadas nos servidores;
(ii) a codificação dessas páginas.
Esses padrões são:
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio.
Para isso, o departamento de suporte de TI da empresa deve providenciar uma
Considere a seguinte notação para especificar componentes de esquemas relacionais:
• Tabelas são descritas por um nome e uma lista de colunas, separadas por vírgulas.
• Colunas que participam da chave primária estão sublinhadas.
• Dependências funcionais entre colunas são definidas pelo símbolo (→) e exibidas em seguida à definição das tabelas.
Todos os esquemas atendem à 1FN.
Dos esquemas a seguir, o único que se encontra na 3FN é
O modo de execução de uma linguagem de programação, apesar de não ser obrigatório, é fortemente determinado por características do projeto da linguagem. Isso permite que as linguagens de programação sejam agrupadas pelo modo como são tipicamente processadas. Algumas linguagens são normalmente compiladas diretamente para linguagem de máquina, outras são normalmente interpretadas e, ainda, existe um grupo de linguagens híbridas que são, normalmente, compiladas para uma linguagem intermediária que é interpretada por uma máquina virtual.
Que lista possui um exemplo de cada um dos três grupos de linguagens?