Magna Concursos

Foram encontradas 60 questões.

619190 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:

Existem várias estratégias de respostas a riscos de projetos de software. As estratégias a seguir se aplicam a ameaças ou riscos que, se ocorrerem, podem ter impactos negativos nos objetivos do projeto, bem como estratégias que podem ser usadas tanto para riscos negativos ou ameaças como para riscos positivos ou oportunidades. 

I. Indica que a equipe do projeto decidiu não alterar o plano de gerenciamento do projeto para lidar com um risco ou não conseguiu identificar outra estratégia de resposta adequada. Pode ser passiva ou ativa. A passiva não requer nenhuma ação exceto documentar a estratégia, deixando que a equipe do projeto trate dos riscos quando eles ocorrerem. A ativa mais comum é estabelecer uma reserva para contingências, incluindo tempo, dinheiro ou recursos para lidar com os riscos.
II. Implica na redução da probabilidade e/ou do impacto de um evento de risco adverso para dentro de limites aceitáveis. Adotar uma ação antecipada para reduzir a probabilidade e/ou o impacto de um risco ocorrer no projeto em geral é mais eficaz do que tentar reparar o dano depois de o risco ter ocorrido. Adotar processos menos complexos, fazer mais testes ou escolher um fornecedor mais estável são exemplos de ações.
III. Procura eliminar a incerteza associada com um determinado risco positivo, garantindo que a oportunidade realmente aconteça. Exemplos incluem designar os recursos mais talentosos da organização para o projeto a fim de reduzir o tempo de conclusão ou para proporcionar um custo mais baixo do que foi originalmente planejado. 

A associação correta, das estratégias de risco com sua definição, está expressa em

 

Provas

Questão presente nas seguintes provas
619189 Ano: 2013
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: DPE-RS
Provas:
Considere que Lucas foi contratado para determinar o nível de maturidade na continuidade do negócio de uma organização, definindo uma classificação de maturidade com 6 níveis (de 0 a 5), onde o nível mais alto indica a melhor situação. Considere também que para a organização alcançar o nível imediatamente superior é obrigatório que todos os itens do nível em questão tenham sido satisfatoriamente atendidos. Os níveis definidos por Lucas foram descritos conforme abaixo: I. Existe um monitoramento dos recursos utilizados pelos processos/serviços de negócio, com objetivo de proativamente identificar, minimizar ou eliminar situações de indisponibilidade. São realizados, pelo menos duas vezes por ano, testes (mesmo que parciais) para garantir a efetividade da solução de recursos alternativos. Os testes realizados são planejados, documentados, avaliados e contam com a participação das áreas usuárias. II. Não existem cópias de segurança dos dados, dos programas aplicativos, dos produtos de apoio (ferramentas) e dos sistemas operacionais. III. Existem recursos de tecnologia e de escritórios alternativos em outro local distante dos locais principais. Foi realizada uma análise de impactos (financeiro, de imagem e operacional) no negócio junto aos usuários, para identificar a prioridade de recuperação dos processos/serviços críticos. IV. Existe uma pessoa responsável pela gestão das cópias de segurança, garantindo o cumprimento das ações definidas. As cópias de segurança são guardadas em local diferente do local principal, que possui proteção física adequada. Existem recursos de tecnologia alternativos dentro do próprio ambiente principal, garantindo a continuidade do ambiente computacional para contingências parciais. V. Os planos de procedimentos alternativos e de tecnologia são atualizados e validados pelo menos duas vezes por ano. Existem definidos os responsáveis por esses planos. Existe uma política de contingência assinada pela alta direção da organização. VI. Existem planos alternativos documentados que serão utilizados pelos usuários, caso ocorra uma indisponibilidade dos recursos de tecnologia. São realizados, pelo menos, dois testes (mesmo que complementares) durante o ano pelos usuários para esses procedimentos alternativos. Para que as metas de maturidade sejam descritas da forma correta (Nível 0 ao Nível 5), os itens descritos acima devem ser ordenados como:
Nível 0 A IV B II C II D III E IV Nível 1 A II B IV C V D II E III Nível 2 A I B III C I D IV E II
Nível 3 A III B I C III D V E V
Nível 4 A V B VI C IV D VI E I
Nível 5 A VI B V C VI D I E VI

 

Provas

Questão presente nas seguintes provas
619186 Ano: 2013
Disciplina: Informática
Banca: FCC
Orgão: DPE-RS
Provas:
Discos óticos são utilizados como dispositivos de armazenamento em computadores devido à sua grande capacidade e preço acessível. Em relação aos discos óticos é correto afirmar que
 

Provas

Questão presente nas seguintes provas
619174 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Sobre os criptossistemas de chave pública é correto afirmar:
 

Provas

Questão presente nas seguintes provas
619173 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil. III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
619171 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente da plataforma tecnológica em que for desenvolvido e implantado. Um GestãoDoc deve ser capaz de gerenciar simultaneamente os documentos e processos digitais, não-digitais e híbridos. Num GestãoDoc, o armazenamento e a recuperação de informações sigilosas (aí incluídos backups e restores) utilizará a I . Já na comunicação, identificação de usuários e em sessões Web, será utilizada a II , em consonância com a III . (Fonte: MoReq-Jus)
Preenche, correta e respectivamente, as lacunas I, II e III:
 

Provas

Questão presente nas seguintes provas
619166 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-RS
Provas:
A empresa onde Paulo trabalha deseja implementar a seguinte política referente a suas páginas web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com a empresa poderão ter acesso; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso,
 

Provas

Questão presente nas seguintes provas
619162 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: DPE-RS
Provas:
Para facilitar a interconexão de sistemas de computadores, a International Standards Organization (ISO) desenvolveu o modelo de referência OSI, para que os fabricantes pudessem criar protocolos e componentes a partir desse modelo. O modelo OSI é composto por sete camadas cujas funções são descritas abaixo: I. Habilita o usuário, seja ele humano ou software, a acessar a rede. É responsável por prover serviços ao usuário. II. Coordena as funções necessárias para transportar um fluxo de bits através do meio físico. III. É responsável pela entrega de uma mensagem, de um processo a outro. IV. Faz a interface confiável entre o meio físico e os dados do computador, detectando erros e controlando o fluxo. V. É responsável pela entrega de pacotes individuais desde o host de origem até o host seu destino. VI. É responsável pela tradução, compressão e criptografia. VII. É responsável pelo controle de diálogo e sincronização.
A relação correta entre a descrição presente no item e a respectiva camada é
enunciado 619162-1
 

Provas

Questão presente nas seguintes provas
619113 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: DPE-RS
Provas:
A arquitetura de software de um sistema é a estrutura do sistema, que compreende os elementos, as relações entre eles, e as propriedades desses elementos e relações que são visíveis externamente. A linguagem UML pode ser utilizada para modelar e documentar arquiteturas de software por meio de diagramas. Dentre eles, os principais diagramas que permitem modelar os aspectos físicos de um sistema orientado a objetos são diagramas de
 

Provas

Questão presente nas seguintes provas
619112 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: DPE-RS
Provas:

Atenção: Para responder à questão, considere as informações abaixo.

Considere a existência de um projeto chamado Prova criado com a IDE NetBeans, contendo as classes Principal, Funcionário, Mensalista e Diarista.

Classe Funcionário:

package classes;

public class Funcionário {

private int id;

private String nome;

private double valorRef;

public Funcionário(int id, String nome, double valorRef) {

this.id = id;

this.nome = nome;

this.valorRef = valorRef;

}

public Funcionário() {

} public int getId() {

return id;

}

public void setId(int id) {

this.id = id;

}

public String getNome() {

return nome;

}

public void setNome(String nome) {

this.nome = nome;

}

public double getValorRef() {

return valorRef; }

public void setValorRef(double valorRef) {

this.valorRef = valorRef;

}

public double obterSalario(){

return valorRef;

}

}

Classe Mensalista:

package classes;

public class Mensalista extends Funcionário{

private double horasExtras;

private double descontos;

public Mensalista(double horasExtras, double descontos, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.horasExtras = horasExtras;

this.descontos = descontos;

}

public double getDescontos() {

return descontos;

}

public void setDescontos(double descontos) {

this.descontos = descontos;

}

public double getHorasExtras() {

return horasExtras;

}

public void setHorasExtras(double horasExtras) {

this.horasExtras = horasExtras;

}

@Override public double obterSalario(){

return super.getValorRef() + horasExtras - descontos;

}

}

Classe Diarista:

package classes;

public class

Diarista extends Funcionário {

public int diasTrabalhados;

public Diarista(int diasTrabalhados, int id, String nome, double valorRef) {

super(id, nome, valorRef);

this.diasTrabalhados = diasTrabalhados;

}

public int getDiasTrabalhados() {

return diasTrabalhados;

}

public void setDiasTrabalhados(int diasTrabalhados) {

this.diasTrabalhados = diasTrabalhados;

}

@Override public double obterSalario(){

return super.getValorRef() * diasTrabalhados;

}

}

Classe Principal:

package principal;

import classes.Diarista;

import classes.Funcionário;

import classes.Mensalista;

public class Principal {

public static void main(String[] args) {

double sal01, sal02;

Funcionário fun01 = new Diarista(12, 1, "Maria Joaquina", 80.00);

Funcionário fun02 = new Mensalista(500.00, 200.00, 2, "Pedro Henrique",1500.00);

sal01 = fun01.obterSalario();

sal02 = fun02.obterSalario();

}

}

Ao compilar e executar o projeto, as variáveis sal01 e sal02 receberão, respectivamente, os valores
 

Provas

Questão presente nas seguintes provas