Questões de Concurso
Para epe
Foram encontradas 2.450 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. As técnicas de coleta de dados, tais como listas de verificação, grupos de discussão, entrevistas e brainstorming, são utilizadas para obter dados de forma mais eficiente.
II. Análise de dados, opinião especializada, representação de dados e mapa mental não são exemplos de ferramentas e técnicas da gerência de um projeto.
III. Como técnica e ferramenta de um projeto é possível encontrar as estimativas análoga, paramétrica, única, de três pontos e a bottom-up, por exemplo.
Está correto o que se afirma em
I. O caminho crítico é a sequência de atividades de um diagrama de rede que não permite atrasos. Ou seja, se uma atividade desse caminho atrasar, o projeto também atrasará.
II. Com a determinação de datas de início e término mais cedo e de início e término mais tarde de cada atividade, desconsiderando qualquer tipo de limitação de outros recursos envolvidos, é possível identificar o caminho crítico de um projeto.
III. A folga livre significa quanto tempo uma atividade pode atrasar sem que haja impacto no término do projeto.
Está correto o que se afirma em
I. Para confeccionar a EAP é necessário considerar somente as entregas mais importantes, isto é, as entregas que podem comprometer as folgas livres do projeto.
II. Cada nível descendente da EAP representa uma definição gradualmente menos detalhada do trabalho do projeto.
III. A EAP não demonstra as sequências de trabalho de seus itens, isto é, não mostra a sequência em que os itens devem ser executados.
Está correto o que se afirma em
I. No ciclo de vida preditivo, o esforço de planejamento ocorre nas fases intermediárias do projeto. É a abordagem mais tradicional e se trata de processos sequenciais.
II. No ciclo de vida iterativo é permitido, de tempos em tempos, algum tipo de retorno por parte das principais partes interessadas engajadas no projeto. A equipe do projeto recebe feedbacks sobre os trabalhos ainda não finalizados, com o objetivo de melhorar o que está sendo produzido.
III. O ciclo de vida ágil é formado pela junção dos ciclos de vida preditivo e incremental. As atividades são planejadas somente no início do projeto e as versões incompletas são entregues, de tempos em tempos, para que sejam avaliadas pelo cliente.
Está correto o que se afirma em
I. A linha de base do escopo, composta pela especificação do escopo do projeto, pela EAP e pelo dicionário da EAP, é considerada a referência para o monitoramento e o controle do projeto.
II. O pacote de trabalho é considerado o nível mais baixo de uma EAP e não pode ser decomposto em atividades.
III. Não há diferença entre escopo do produto e o escopo do projeto, haja vista que os dois se referem aos objetivos do projeto.
Está correto o que se afirma em:
Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.
Com base nessas informações, assinale a opção que apresenta o ataque sofrido.
( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.
( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.
( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.
As afirmativas são, respectivamente,
Para assegurar a segurança das redes sem fio, a EPE deve implementar
Sobre essas medidas, analise as afirmativas a seguir.
I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.
II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.
III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.
Está correto o que se afirma em
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Nesse contexto, sobre os conceitos de elasticidade e escalabilidade, assinale a afirmativa correta.
A equipe apresentou, como solução econômica, o uso da tecnologia que oferece aumento temporário de desempenho, mantendo dados sensíveis em um ambiente controlado.
Assinale a opção que apresenta a tecnologia sugerida.
Isso posto, assinale a opção que apresenta duas práticas da maneira fluxo.
Sobre a computação serverless, analise as afirmativas a seguir:
I. A precificação segue um modelo chamado pay-as-you-go, no qual o contratante paga apenas pelos recursos utilizados.
II. Armazena o estado de suas funções entre execuções, de modo a evitar interrupções e possibilitar escalabilidade horizontal.
III. O provedor gerencia automaticamente a infraestrutura usada, de modo que o desenvolvedor não precisa se preocupar com aspectos de segurança.
Está correto o que se afirma em
Esses processos são classificados como processos em lote
( ) Os comandos GRANT e REVOKE são usados para conceder e revogar privilégios aos usuários e pertencem à DTL.
( ) O comando para apagar uma tabela é o DELETE.
( ) Os comandos CREATE, ALTER e DROP pertencem ao subconjunto DDL.
( ) O comando TRUNCATE é utilizado para limpar completamente uma tabela, mantendo sua estrutura para futuras inserções de dados. Pertence ao subconjunto DDL.
As afirmativas são, respetivamente,
Estas propriedades são fundamentais para a estruturação e a modelagem de dados em bancos de dados, permitindo modelar interações significativas entre diferentes entidades.
Esse conceito refere-se a
Tais práticas estão divididas em três categorias principais: Práticas de Gerenciamento Geral, Práticas de Gerenciamento de Serviço e Práticas de Gerenciamento Técnico.
Assinale a opção que apresenta uma prática de gerenciamento de serviços.