Foram encontradas 1.730 questões.
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareGerenciamento de Projetos de Software
Analise as seguintes afirmativas sobre planejamento de projetos de software conforme descrito por Roger S. Pressman na 5ª edição de seu livro Engenharia de software.
I. As tecnologias disponíveis atualmente para desenvolver software minimizaram a influência do tamanho do projeto no cálculo das estimativas.
II. O objetivo do planejamento é oferecer ao gerente condições de fazer estimativas de recursos, custos e cronogramas.
III. A atividade de planejamento é fortemente influenciada pelo grau de complexidade do software a ser desenvolvido.
A partir dessa análise, pode-se concluir que estão CORRETAS
Provas
- Governança de TICiclo de Governança de TI
- Governança de TIPlanejamento EstratégicoAlinhamento Estratégico entre TI e Negócios
- Governança de TIPlanejamento EstratégicoPETI: Planejamento Estratégico de TI
Assinale a alternativa que apresenta corretamente o nome da etapa do ciclo da governança de tecnologia da informação que leva em conta o planejamento estratégico da tecnologia da informação, conforme a abordagem de Fernandes e Abreu na 2ª edição do livro Implantando a governança de TI - da estratégia à gestão de processos e serviços.
Provas
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareGerenciamento de Riscos
Assinale a alternativa que apresenta incorretamente os componentes de risco de software conforme descrito por Roger S. Pressman na 5ª edição de seu livro Engenharia de software.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CEMIG
Assinale a alternativa que apresenta corretamente a conversão do número decimal 22 para as bases 2 e 8 respectivamente
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CEMIG
Analise as seguintes afirmativas sobre as memórias Cache.
I. Justifica-se o uso das memórias Cache para minimizar o problema da diferença de velocidade entre o processador e a memória principal.
II. O funcionamento desse tipo de memória aplica os princípios de localidade temporal e espacial.
III. As memórias Cache e principal são organizadas da mesma maneira.
A partir dessa análise, pode-se concluir que estão CORRETAS
Provas
Assinale como é conhecida a forma de invasão a um sistema computacional que permite a um hacker invadir um servidor até mesmo sem o uso de recursos tecnológicos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
De acordo com a norma brasileira de segurança das informações (ABNT NBR/27002:2005), são controles considerados essenciais para uma organização, EXCETO
Provas
Assinale o protocolo que permite o gerenciamento efetivo de uma rede baseada em TCP/IP.
Provas
Assinale o tipo de certificado que permite uma criptografia de 2048 bits podendo ser utilizada em tokens ou smartcards
Provas
Assinale como são conhecidas as pragas digitais que alteram informações nos navegadores web, alterando páginas de busca e permitindo a abertura de pop-ups maliciosos.
Provas
Caderno Container