Magna Concursos

Foram encontradas 630 questões.

Considere um sistema de software que foi modelado com o seguinte diagrama de casos de uso:

enunciado 1068635-1

Ator 2 pode participar em interações com esse sistema que envolvam comportamentos do(s) caso(s) de uso

 

Provas

Questão presente nas seguintes provas
1068634 Ano: 2012
Disciplina: TI - Ciência de Dados e BI
Banca: CESGRANRIO
Orgão: EPE

As técnicas de mineração de dados podem ser categorizadas em supervisionadas e não supervisionadas.

As técnicas de árvores de decisão, agrupamento e regras de associação são categorizadas, respectivamente, como

 

Provas

Questão presente nas seguintes provas
1068633 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: EPE

Há autores que classificam os sistemas criptográficos em simétricos e assimétricos.

Nesse contexto, analise as afirmativas a seguir.

I - Os sistemas de criptografia assimétrica se prestam à construção de sistemas de assinaturas digitais.

II - Os sistemas de criptografia assimétrica são construídos com algoritmos que utilizam chaves idênticas para cifrar e decifrar as mensagens.

III - Os sistemas de criptografia assimétrica são baseados em sistemas de transposição.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Em uma discussão sobre testes, um grupo de programadores emitiu as afirmativas a seguir.

I - Durante um teste, é possível provar apenas a existência de erros, não sua ausência.

II - Durante um teste de validação, são construídos casos de teste com a fi nalidade de expor defeitos.

III - Na verificação, procura-se saber se o produto está sendo construído de forma correta.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas

Quando um projeto de software está atrasado a solução recomendada é adicionar imediatamente mais pessoas à equipe.

PORQUE

O principal recurso no desenvolvimento de software são as pessoas.

Analisando-se as afirmações acima, conclui-se que

 

Provas

Questão presente nas seguintes provas
Segundo o PMBOK, o TAP (Termo de Abertura do Projeto) deve conter a(o)
 

Provas

Questão presente nas seguintes provas
Uma das características do RUP (Rational Unified Process) é ser
 

Provas

Questão presente nas seguintes provas
1068625 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: EPE
O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da
 

Provas

Questão presente nas seguintes provas
1068624 Ano: 2012
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: EPE
Qual função é válida no Microsoft SQL Server 2008?
 

Provas

Questão presente nas seguintes provas
1068623 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: EPE
A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato
 

Provas

Questão presente nas seguintes provas