Questões de Concurso
Comentadas para analista administrativo - área 2
Foram encontradas 155 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I o processo gerência de portfólio de projetos é executado e gerenciado.
II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).
III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.
IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998
V é necessário validar a completude de definição de requisitos dos softwares.
Com base nessas informações, julgue o item subsequente.
A aferição do processo descrito em III está errada, pois o processo descrito nesse item pode atingir, no máximo, o nível 2 de capacidade.
I o processo gerência de portfólio de projetos é executado e gerenciado.
II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).
III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.
IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998
V é necessário validar a completude de definição de requisitos dos softwares.
Com base nessas informações, julgue o item subsequente.
Se o nível descrito em II for atingido plenamente, a organização terá implantado os processos gerência de reutilização e gerência de recursos humanos.
I o processo gerência de portfólio de projetos é executado e gerenciado.
II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).
III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.
IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.
V é necessário validar a completude de definição de requisitos dos softwares.
Com base nessas informações, julgue o item subsequente.
Há previsão do processo descrito em I tanto no CMMI-DEV quanto no MPS.BR. No CMMI-DEV, esse processo é exigido para se atingir o nível 2 de maturidade.
I o processo gerência de portfólio de projetos é executado e gerenciado.
II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).
III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.
IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.
V é necessário validar a completude de definição de requisitos dos softwares.
Com base nessas informações, julgue o item subsequente.
Os parâmetros indicados na NBR ISO/IEC 9126:2003 podem ser utilizados para suprir a necessidade descrita em V.
I o processo gerência de portfólio de projetos é executado e gerenciado.
II o objetivo estratégico da organização é atingir o nível E de maturidade, conforme o MPS.BR (ago/2012).
III o processo gerenciamento de requisitos está no nível 3 de capacidade, conforme o CMMI-DEV 1.3.
IV o processo garantia da qualidade é executado segundo a norma ISO/IEC 12.207:1998.
V é necessário validar a completude de definição de requisitos dos softwares.
Com base nessas informações, julgue o item subsequente.
O processo descrito em IV integra o grupo “fundamentais do ciclo de vida”
Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos.
Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva.
Se quatro unidades de disco rígido de 120 GB forem, cada uma, dispostas em uma matriz RAID 0, o que possibilita que as leituras e gravações possam ser feitas em paralelo, o sistema operacional distinguirá essa composição como uma unidade única de 120 GB, visto que, nesse tipo de matriz, não é armazenada nenhuma informação de redundância.
O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de pacotes possível.
No roteamento por Anycast, é possível o uso de tecnologias de roteamento por vetor de distância, mas não de tecnologias de roteamento voltados a estados de enlace.
No MySQL 5.6, a instalação padrão de arquivos de banco de dados e logs é realizada no diretório /usr/local/mysql/data e as bibliotecas são direcionadas para o diretório /lib/mysql.
No PostgreSQL 9.3, a quantidade total de memória compartilhada disponível pode ser configurada no Linux por meio do comando sysctl -w kernel.shmmax = valor$.
O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.
A assinatura digital, que é uma unidade de dados originada de uma transformação criptográfica, possibilita que um destinatário da unidade de dados comprove a origem e a integridade dessa unidade e se proteja contra falsificação.
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.
Um exemplo da utilização de criptografia contra ataques à confidencialidade é a criptografia de enlace, em que cada enlace de comunicação vulnerável é equipado nas duas extremidades com um dispositivo de criptografia, protegendo o tráfego em todos os enlaces de comunicações.