Questões de Concurso
Para analista de correios - analista de sistemas - desenvolvimento de sistemas
Foram encontradas 70 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O nível de capacidade 4 do CMMI garante à organização maior visibilidade em relação ao desempenho dos processos avaliados.
Para que uma empresa esteja no nível de maturidade 3 do CMMI, é necessário que a área de processos denominada gestão de requisitos tenha medidas detalhadas de desempenho coletadas e analisadas estatisticamente.
O estabelecimento e a manutenção do plano para a execução do processo é uma prática genérica necessária ao nível de maturidade 3 do CMMI.
O CMMI abrange práticas que cobrem o ciclo de vida do produto desde a sua concepção até sua entrega, além das atividades de manutenção aplicadas a produtos e serviços.
O modelo de maturidade CMMI, quando aplicado para a melhoria de processos de uma empresa, leva à determinação de uma ordem de implementação das áreas de processo de acordo com níveis de maturidade.
O desempenho dos fornecedores de um projeto, analisado no processo Administrar as aquisições, pode ser usado como medida de competência do fornecedor na contratação de trabalhos futuros semelhantes, assim como para subsidiar a retificação de contratos.
Identificar os riscos é o processo em que os riscos que podem afetar o projeto são determinados, gerando-se uma lista de riscos identificados. Esse processo pode produzir, ainda, uma lista de respostas potenciais aos riscos.
A gerência de projetos leva em consideração apenas os fatores ambientais da empresa que restringem as opções de gerenciamento e têm influência negativa no resultado do projeto. Esses fatores são considerados como entrada para os processos de planejamento.
Quando o projeto é dividido em fases, o fim de cada fase representa um marco que, quando atingido, possibilita o início da fase seguinte do projeto.
O ciclo de vida de um produto inicia-se quando os ciclos de vida dos projetos a ele relacionados são encerrados.
Para assinar digitalmente um documento eletrônico, um usuário deve utilizar a chave que consta no seu certificado digital.
Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.
O uso do algoritmo criptográfico AES é suficiente para garantir o sigilo das informações enviadas pelos Correios aos bancos conveniados.
É possível ter a integridade dos dados transitados nas duas comunicações utilizando algoritmos simétricos.
A assinatura digital é suficiente para garantir o não repúdio e o sigilo dos dados que deverão transitar entre os computadores do cliente e o dos Correios.
No Unix, os drivers de dispositivos podem aparecer como arquivos, e os canais de comunicação entre processos ou conexões de rede, para o usuário, também se assemelham a arquivos.
O sistema Linux é composto de duas partes de código — kernel e utilitários do sistema — compatíveis com a maioria das implementações Unix tradicionais.
A gerência de memória do sistema operacional Unix é realizada por meio da técnica de segmentação.
Um sistema operacional é considerado portátil quando, mediante poucas mudanças, pode ser movido de uma arquitetura de hardware para outra. Os sistemas operacionais da família Windows são projetados com essa característica.
No Windows, cada processo possui uma ou mais threads, cada uma delas sendo uma unidade executável despachada pelo kernel. Essas threads compartilham o estado de escalonamento, incluindo prioridade e informações de uso da CPU.