Questões de Concurso
Para stj
Foram encontradas 4.012 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere a dentes naturais e a implantes, julgue o item a seguir.
O tecido conjuntivo peri-implante contém grande número de
fibras colágenas arranjadas de forma paralela à superfície do
implante e pequeno número de fibroblastos e vasos.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Situação hipotética: Um órgão contratou uma solução de TI
para desenvolvimento de software por meio de pregão
eletrônico. A auditoria externa invalidou a licitação com o
argumento de que a modalidade pregão não pode ser utilizada
para soluções de TI. Assertiva: Nessa situação hipotética, a
auditoria externa agiu à luz dos normativos vigentes para
aquisições públicas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a
escolha mais vantajosa enseja que, às vezes, não se compre o
produto pelo preço absoluto mais baixo apresentado nas
propostas.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
No fluxo de processos na notação BPMN, o ponto de ramificação mostrado na seguinte figura indica que todos os fluxos de saída são ativados simultaneamente.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na
NBR ISO/IEC 27002 englobam as ações realizadas na gestão
de projetos específicos da área de segurança da informação, as
quais, porém, não lidam com controles que visem proteger a
informação processada em sítios de teletrabalho.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Apesar de ser um processo com a finalidade de desenvolver,
entregar e operar um software, o DevOps é incompatível com
a aplicação de métodos ágeis como o Scrum ou, ainda, com o
uso de ferramentas que permitam visualizar os fluxos do
processo.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
Diferentemente do Scrum, que não aborda o controle de riscos,
o PMBOK inclui processos afetos ao gerenciamento dos riscos,
com vistas a reduzir a probabilidade e o impacto dos eventos
negativos no projeto.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
O processo Coletar os Requisitos, do PMBOK, além de visar
à documentação e ao gerenciamento das necessidades e dos
requisitos das partes interessadas, com fulcro em atender aos
objetivos do projeto, pode ser utilizado para colaborar no
gerenciamento do backlog do produto, visto que esse último
engloba os requisitos do projeto para o Scrum.
Julgue o próximo item, a respeito de noções sobre gerenciamento de projetos com PMBOK e gestão ágil de projetos com Scrum.
De acordo com a entrega de valor acordada com o cliente no
Scrum, pode-se dividir o projeto em várias fases, o que vai ao
encontro com o planejamento por ondas sucessivas
preconizado no PMBOK, no qual as sprints do Scrum atuam
como fases de ondas sucessivas.
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
A implantação do gerenciamento de configuração, à luz do que
preconiza o ITIL, facilita a implantação da entrega contínua,
que lida, em essência, com a diminuição do tempo para entrega
do produto pronto, o que vai ao encontro dos objetivos do
gerenciamento de projetos ágeis.
Julgue o item a seguir, a respeito de noções gerais sobre governança de TI e gerenciamento de serviços.
Para o COBIT 5 o planejamento, gerenciamento e aplicação da
TI para atender às necessidades do negócio inclui tanto a
demanda como o fornecimento de serviços de TI pelas
unidades internas como por fornecedores externos. É o mesmo
entendimento que a ISO 38500, com exceção, nesta última, na
qual ficam exclusos do âmbito do uso da TI serviços tais como
o fornecimento de software como serviço.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho
Windows não permite ao usuário escolher a pasta de destino.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim, o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao nome do usuário que configurou o becape.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 é capaz de criar um arquivo de becape
cifrado com algoritmo AES e a respectiva chave AES com
tamanho de 1.024 bites.
Acerca do software Veritas NetBackup, julgue o item subsecutivo.
O NetBackup 8.0 suporta vários níveis de retenção: ao
administrador cabe configurar o nível de retenção de um
becape entre 0 e 100.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
Snapshots do tipo clone/split-mirror são mais demorados que
os do tipo copy-on-write, porque, no primeiro tipo, todos os
dados são copiados quando o clone é criado.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em
determinado tempo, entretanto não é capaz de atualizá-la se
ocorrerem mudanças nos dados.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A oitava geração das fitas LTO suporta becape de até
50 terabaites sem compressão de dados, e o dobro, com
compressão.
A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir.
A vida útil de uma fita LTO pode ser de quinze anos ou mais,
desde que ela seja utilizada corretamente.
Com relação a assinatura e certificação digital, julgue o próximo item.
Por padrão, um certificado digital contém a chave privada do
emissor do certificado; a chave pública é sempre acessada para
fins de comprovação da chave privada.