Magna Concursos

Foram encontradas 450 questões.

Segundo Pressman (2011), há muitas estratégias para testar um software. Qual é a técnica de teste que se caracteriza por ser uma técnica sistemática para construir a arquitetura de software ao mesmo tempo em que conduz testes para descobrir erros associados com as interfaces?

 

Provas

Questão presente nas seguintes provas

Em relação ao Modelo de Referência TCP/IP, assinale a opção INCORRETA, segundo Tanembaum.

 

Provas

Questão presente nas seguintes provas

De acordo com Fernandes e Abreu (2014), o CobiT 5 (Contral Objectives for Information and Related Technology) possui um modelo de referência de processos e o sugere como um dos passos mais importantes para uma boa governança. Esse modelo é agrupado em áreas chaves de Governança e Gerenciamento, subdividido em 5 (cinco) domínios de processos. No que diz respeito ao modelo de referência do CobiT 5, analise as afirmativas.

I - O domínio de processo "Construir, Adquirir e Implementar'' (BAI) tem abrangência estratégica e tática e identifica as formas por meio das quais a TI pode contribuir melhor para o atendimento dos objetivos do negócio, envolvendo planejamento, comunicação e gerenciamento em diversas perspectivas.

II - O domínio de processo "Monitorar, Avaliar e Medir'' (MEA) visa assegurar a qualidade dos processos de TI, assim como a sua governança e conformidade com os objetivos de controle, por meio de mecanismos regulares de acompanhamento, monitoração de controles internos e de avaliações internas e externas.

III - O domínio de processo "Entregar, Reparar e Suportar'' (DSS) cobre identificação, desenvolvimento e/ou aquisição de soluções de TI para executar a estratégia de TI estabelecida, assim como a sua implementação e integração junto aos processos de negócio.

IV - O domínio de processo "Governança" (EDM) contém quatro processos de governança, dentro dos quais são definidas práticas de planejamento, execução, desenvolvimento e suporte.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Segundo Sommerville (2011), erros de interface são uma das formas mais comuns em sistemas complexos. Acerca das classes de erros de interface, a classe de erro que ocorre em sistemas em tempo real que usam memória compartilhada ou uma interface de passagem de mensagens. O produtor e o consumidor de dados podem operar em velocidades diferentes. A menos que se tome um cuidado especial no projeto de interface, o consumidor pode acessar uma informação desatualizada, porque o produtor da informação não atualizou as informações da interface compartilhada. Sendo assim, assinale a opção que apresenta essa classe de erro.

 

Provas

Questão presente nas seguintes provas

Assinale a opção que apresenta o comando em Linux que deve ser usado para ligar o bit sticky do diretório, e dar permissão de leitura, escrita e execução a todos os usuários.

 

Provas

Questão presente nas seguintes provas

Considere a Arvore Binária de Busca a seguir:

Enunciado 3389657-1

Se o nó de valor 30 for removido, qual será o novo formato dessa Arvore?

 

Provas

Questão presente nas seguintes provas
1441159 Ano: 2018
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

Segundo Heldman (2009), o ponto de controle do gerenciamento onde o escopo, o custo real e o cronograma podem ser utilizados para determinar indicadores de valor agregado é conhecido por:

 

Provas

Questão presente nas seguintes provas

Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.

I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado.

II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.

III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
1441157 Ano: 2018
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

De acordo com Fernandes e Abreu (2014), o MPS-BR, que tem por objetivo a melhoria de processo de software e serviços, é destinado às micro, às pequenas e às médias empresas. O modelo MR-MPS-SW possui 7 (sete) níveis de maturidade que representam estágios de melhoria para a implementação de processos em uma organização. Acerca dos processos distribuídos entre os níveis de maturidade do modelo MR-MPS-SW, considere as afirmativas abaixo e assinale a opção correta.

A empresa XYZ, no nfvel de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR), Aquisição (AQU), Gerência de Configuração (GCO), Gerência de Portfólio de Projetos (GPP), Garantia da Qualidade (GQA) e Medição (MED).

A empresa ABC, no nível de maturidade em que se encontra, atingiu esse nível e consequentemente sua certificação, implementou os processos Gerência de Requisitos (GRE), Gerência de Projetos (GPR).

 

Provas

Questão presente nas seguintes provas

Considere a classe QTeste abaixo em linguagem Java:

Enunciado 3389653-1

Assinale a opção que apresenta o resultado que será exibido após a execução do código acima.

 

Provas

Questão presente nas seguintes provas