Questões de Concurso Para funpresp-jud

Foram encontradas 1.027 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q711672 Engenharia de Software

Acerca de medição e estimativas de software em pontos de função e do gerenciamento do ciclo de vida de software, julgue o item que se segue.

Para uma aplicação que contém dois arquivos de interface externa (AIE) de complexidade alta; três arquivos lógicos internos (ALI) de complexidade baixa; uma entrada externa (EE) de complexidade média; duas saídas externas (SE) de complexidade média; e quatro consultas externas (CE) de complexidade alta, a quantidade de pontos de função brutos é igual a 79.

Alternativas
Q711671 Engenharia de Software

Acerca de medição e estimativas de software em pontos de função e do gerenciamento do ciclo de vida de software, julgue o item que se segue.

No framework Scrum, que é voltado para o desenvolvimento de produtos complexos, cada sprint pode ser considerada um projeto, com horizonte de até um mês, que possui a definição do que será construído, um plano projetado e flexível para guiar a construção, o trabalho e o resultado do produto.
Alternativas
Q711670 Governança de TI

    A tabela seguinte mostra a metodologia de gerenciamento de projetos adotada atualmente por determinado órgão.


Foi solicitado a um analista de TI que avaliasse, em relação às boas práticas do PMBOK 5 e ao MPS.BR (2016), os critérios elencados pelo órgão e discutidos pelo comitê de TI. Tendo como referência essas informações, julgue o seguinte item, a respeito de gerenciamento de projetos e qualidade de software.

O MPS.BR pode ser utilizado para aferir a qualidade de softwares desenvolvidos por métodos ágeis; o PMBOK também adere a esse tipo de desenvolvimento, mas com base no ciclo de vida adaptativo, projetado para promover envolvimento contínuo entre as partes interessadas.
Alternativas
Q711669 Governança de TI

    A tabela seguinte mostra a metodologia de gerenciamento de projetos adotada atualmente por determinado órgão.


Foi solicitado a um analista de TI que avaliasse, em relação às boas práticas do PMBOK 5 e ao MPS.BR (2016), os critérios elencados pelo órgão e discutidos pelo comitê de TI. Tendo como referência essas informações, julgue o seguinte item, a respeito de gerenciamento de projetos e qualidade de software.

O MPS.BR inclui, em seu modelo de referência para gestão de pessoas, a formação de comitê gestor de projetos sob a mesma perspectiva do item comitê de projeto, apresentado na tabela; por outro lado, no PMBOK não há referência para a formação desse colegiado.
Alternativas
Q711668 Governança de TI

    A tabela seguinte mostra a metodologia de gerenciamento de projetos adotada atualmente por determinado órgão.


Foi solicitado a um analista de TI que avaliasse, em relação às boas práticas do PMBOK 5 e ao MPS.BR (2016), os critérios elencados pelo órgão e discutidos pelo comitê de TI. Tendo como referência essas informações, julgue o seguinte item, a respeito de gerenciamento de projetos e qualidade de software.

A descrição do item business case, na tabela, está em conformidade com o MPS.BR, mas diverge do PMBOK, já que esse prevê que o business case seja elaborado pelo projeto desenvolver plano de negócio do projeto.
Alternativas
Q711667 Gerência de Projetos

    A tabela seguinte mostra a metodologia de gerenciamento de projetos adotada atualmente por determinado órgão.


Foi solicitado a um analista de TI que avaliasse, em relação às boas práticas do PMBOK 5 e ao MPS.BR (2016), os critérios elencados pelo órgão e discutidos pelo comitê de TI. Tendo como referência essas informações, julgue o seguinte item, a respeito de gerenciamento de projetos e qualidade de software.

No PMBOK 5, a diretiva para pré-projetos é semelhante à apresentada para o item pré-projeto da tabela precedente; contudo, no PMBOK, o pré-projeto, juntamente com o termo de abertura do projeto, é elaborado pelo gerente de projetos no processo desenvolver pré-projeto do grupo iniciação.
Alternativas
Q711666 Governança de TI

Com relação a planejamento estratégico, julgue o item a seguir.

O BSC (Balanced Scorecard) é fundamentado em quatro perspectivas, entre as quais se inclui a etapa de definição dos indicadores de resultado (lagging indicators) e dos indicadores de desempenho (performance indicators).

Alternativas
Q711665 Governança de TI

Com relação a planejamento estratégico, julgue o item a seguir.

Na perspectiva da governança de TI, o alinhamento estratégico de TI é considerado um processo que visa determinar quais devem ser a arquitetura, a infraestrutura e as aplicações necessárias para atender às necessidades atuais e futuras da organização.
Alternativas
Q711664 Governança de TI

Com relação a planejamento estratégico, julgue o item a seguir.

Identificar problemas e oportunidades decorrentes das necessidades de informação, assim como as oportunidades de prestação de serviços finalísticos de forma eletrônica, constitui parte do processo identificar necessidades de informação, conforme consta do guia de elaboração de PDTI do SISP.
Alternativas
Q711663 Banco de Dados

A respeito de banco de dados, julgue o próximo item.

O processo de normalização provê tanto a análise de desempenho quanto a otimização de consultas nos bancos de dados relacionais, haja vista ser composto de estágios sucessivos — formas normais — a partir de um conjunto de regras distintas de dependência de dados; logo, quanto mais normalizado estiver um banco de dados, melhor será seu desempenho na recuperação de dados.

Alternativas
Q711662 Banco de Dados

A respeito de banco de dados, julgue o próximo item.

Os bancos de dados NoSQL não permitem a atualização de seus dados, por serem orientados a documentos e(ou) coleções.
Alternativas
Q711661 Banco de Dados

A respeito de banco de dados, julgue o próximo item.

Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses dados.
Alternativas
Q711660 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de gerenciamento de chaves deve ser implantado para apoiar o uso de técnicas criptográficas pela organização.
Alternativas
Q711659 Segurança da Informação
Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue o item seguinte. Uma técnica viável a ser adotada para a proteção da confidencialidade é a geração de pares de chaves, a partir dos quais se obtém a identidade dos arquivos com comprimento fixo, independentemente do tamanho do bloco de dados a ser criptografado.
Alternativas
Q711658 Redes de Computadores

    A figura seguinte mostra a arquitetura a ser implementada para prover alta disponibilidade entre os servidores Linux Primary e Secondary.


Com referência à figura precedente, julgue o item a seguir.

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o descrito na arquitetura apresentada, não impedem que haja loop na rede, algo que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a implementação do algoritmo definido na IEEE 802.1.d.

Alternativas
Q711657 Redes de Computadores

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Alternativas
Q711656 Redes de Computadores

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.

O RAID 6 pode ser configurado utilizando-se apenas cinco discos, caso em que é possível armazenar até 4TB de dados com suporte a falha de até dois discos simultaneamente.

Alternativas
Q711655 Redes de Computadores

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.

Caso seja necessário conectar essa storage a um dispositivo que tenha largura de banda de 10 Gbps e esteja a menos de cem metros de distância da storage, pode-se utilizar o cabo de par trançado CAT 6A.
Alternativas
Q711654 Redes de Computadores

Um analista de TI deve configurar uma storage de disco que contém cinco discos SSD (solid-state drive), cada um com capacidade de 1TB. Tendo como referência essa situação hipotética, julgue o seguinte item, acerca de RAID, cabeamento e tecnologias de becape.

A deduplicação de dados não poderia ser utilizada na referida situação, devido a sua incompatibilidade com o SSD.
Alternativas
Q711653 Sistemas Operacionais
Ao ter solicitado a URL do servidor server1, instalado com o Microsoft Windows Server 2012 R2, para acessar um objeto no AD (Active Directory), o analista de TI recebeu o seguinte endereço.
LDAP://server1.abc.xyz.com/cn=paulo,ou=vendas,ou=marketing, dc=abc,dc=xyz,dc=com,o=orgao
Considerando essas informações, julgue o item subsecutivo, acerca dos padrões do AD com LDAP v3.
Embora o LDAP possa ser acessado pela URL, o endereço apresentado está fora do padrão e não é suportado, porque o DN (distinguished name) deve possuir somente um objeto ou.
Alternativas
Respostas
681: C
682: C
683: C
684: E
685: E
686: E
687: C
688: C
689: C
690: E
691: E
692: E
693: C
694: E
695: C
696: E
697: E
698: C
699: E
700: E