Foram encontradas 120 questões.
São exemplos da aplicação do princípio da impessoalidade, exceto
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- Fundamentos de Sistemas OperacionaisSistemas Multiprocessadores
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Sistemas operacionais são responsáveis pelo controle e alocação de recursos de hardware/software para a resolução de problemas dos usuários finais. Em termos de sistemas operacionais corporativos e de redes é correto afirmar que
Provas
O termo orçamento é utilizado, costumeiramente, ___1___sinônimo de gastos a serem realizados ("o técnico fez o orçamento do conserto do computador"), ou ___2___ confronto de despesas e receitas já realizadas ao final de determinado período ("o orçamento familiar está apertado neste mês"). O orçamento público, ___3___valer dessas duas acepções cotidianas, tem um significado muito maior. No Brasil, o orçamento público formalmente é uma lei, ___4___ se estima a receita e se fixa a despesa para determinado ano. Assim, é feita uma projeção da atividade financeira do Estado. Sabe-se, ___5___orçamento, quanto se pretende arrecadar, e é baseando-se nessa previsão que serão fixadas as despesas a realizar.
(http://www.lrf.com.br/)
Assinale a opção que preenche corretamente as lacunas do texto acima.
1 2 3 4 5
Provas
Analise as seguintes afirmações relacionadas à programação orientada a objetos.
I. Uma mensagem em um método é a ação de efetuar uma chamada a um objeto.
II. A herança serve para criar objetos que incorporem propriedades e métodos de outros objetos. Assim, podem-se definir objetos a partir de outros sem ter que reescrevê-los na sua totalidade.
III. As funcionalidades associadas aos objetos são denominadas atributos das classes.
IV. O polimorfismo caracteriza-se pelo uso do mesmo nome de método para identificar diferentes métodos em uma mesma classe ou diferentes métodos em classes diferentes.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
Analise as seguintes afirmações relacionadas ao desenvolvimento de software com a arquitetura em três camadas.
I. Em um software com arquitetura em três camadas, a camada intermediária, denominada camada de acesso aos dados, é o elo de ligação entre a camada de apresentação e a camada de alteração dos dados.
II. A camada de domínio da aplicação fornece serviços para que os dados possam ser armazenados e recuperados em algum meio específico.
III. A camada de apresentação tem a finalidade de oferecer uma interface ao usuário.
IV. A camada de apresentação pode ser modificada sem que se altere o que o usuário espera que o software faça.
Indique a opção que contenha todas as afirmações verdadeiras.
Provas
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosMétodos de Acesso à Arquivos
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
Assinale a afirmação correta acerca dos sistemas de arquivos.
Provas
- Gestão de ProjetosAnálise de Valor Agregado (EVA)
- Gestão de ProjetosMonitoramento e Controle de Projetos
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Cronograma do Projeto
- Gestão de ProjetosPMBOKGrupos de Processos do PMBOKProcessos de Monitoramento e Controle
Considere um projeto em execução com as seguintes características:
na Etapa de Planejamento, foram previstos 4 protótipos para serem entregues na primeira etapa planejada, a um valor de R$ 3.000,00 cada um; na data prevista para a entrega dessa primeira etapa, foram entregues apenas 3 protótipos, sendo que, devido a desvios, em cada um deles gastaram-se R$ 4.250,00.
Ao calcular o SPI deste projeto, na data prevista para a entrega da primeira etapa, o Gerente do Projeto encontrou o valor de
Provas
Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.
O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.
Escolha a opção que preenche corretamente a lacuna acima.
Provas
- Gestão de ProjetosEstimativa de 3 Pontos (Distribuição Triangular)
- Gestão de ProjetosPMBOKÁreas de ConhecimentoPMBOK: Gerenciamento do Cronograma do Projeto
- Gestão de ProjetosPMBOKPMBOK: Estrutura Analítica do Projeto (EAP/WBS)
- Gestão de ProjetosPMBOKPMBOK: Método do Caminho Crítico (CPM)
No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.
Escolha a opção que preenche corretamente a lacuna acima.
Provas
- Auditoria e Compliance
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
Provas
Caderno Container