O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização. O primeiro estágio do processo de gerenciamento de riscos é

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
A gestão de custos compreende os seguintes processos:

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

Considere as afirmações abaixo sobre serviços web.

I - REST utiliza XML para fornecer serviços de mensagens.

II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.

III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).

Quais estão corretas?

Sobre junções em consultas SQL, é correto afirmar que:
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
Sobre recuperação de banco de dados, é correto afirmar que:
Em um sistema de gerência de banco de dados relacional, o dicionário (catálogo) de dados armazena descrições sobre a base de dados. Qual dos elementos abaixo NÃO precisa fazer acesso ao dicionário de dados para suas funções?
Uma urna não transparente contém 105 esferas, sendo 33 da cor vermelha, 35 da cor verde e 37 da cor azul. Sem escolher, o número mínimo de esferas que devem ser retiradas da caixa de maneira que se possa garantir a obtenção de três esferas de cores distintas é
Segundo o PMBOK, a tarefa de gerenciar a equipe do projeto, acompanhando o desempenho dos membros da equipe, fornecendo feedback, resolvendo questões e gerenciando mudanças para otimizar o desempenho do projeto, faz parte de qual grupo de processos de gerenciamento?

Considere as afirmações abaixo sobre Gestão de Recursos.

I - O planejamento da Gestão de Recursos é o processo que tem por objetivo a elaboração do plano da gestão dos recursos e sua inserção, no todo ou em parte, no plano do projeto.

II - A desmobilização dos recursos visa controlar os recursos, comparando as situações, empregos e resultados dos recursos e o ajuste da execução com o plano de gestão dos recursos.

III - Recebimento e distribuição de recursos são processos para providenciar a devolução dos recursos não consumidos no projeto, bem como daqueles que lhes tenham sido alocados: máquinas, equipamentos, material permanente, material de consumo, entre outros.

Quais estão corretas?

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

A hierarquia de memória de um determinado computador é composta por memórias de diferentes tecnologias, que apresentam diferentes custos por bit. Dessa forma, pode-se prever que essa hierarquia será, respectivamente, em ordem decrescente de custo por bit e a partir da memória mais próxima ao processador, composta por
Sobre certificação digital, é correto afirmar que:
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Página 1