Questões de Concursos
filtre e encontre questões para seus estudos.
I a identificação do que é considerado valor para o entendimento das necessidades do cliente, tendo como objetivo o fornecimento daquilo que é exatamente o que ele necessita.
II o mapeamento da cadeia de valor, para melhorar os processos e manter o fluxo contínuo das atividades, além de constatar possíveis falhas antes de se iniciar a execução do projeto.
III a mitigação do tempo na produção dos produtos ou serviços e a elaboração de um fluxo que seja capaz de produzir e distribuir o produto de forma ágil, atendendo às necessidades no tempo o mais breve possível.
IV a máxima produção possível com os recursos disponíveis, para que haja aumento da oferta, queda no valor do produto final e, consequentemente, aumento das vendas.
Estão certos apenas os itens
A IBM Virtual Flash Memory, no IBM z15, substitui os recursos do Flash Express, que estavam disponíveis no IBM z13.
No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede.
I O uso de protótipos impede a construção de funcionalidades operacionais, já que são apenas representações estáticas da interface.
II O foco na entrega rápida de protótipos pode comprometer aspectos importantes, como a qualidade do código e a manutenção futura do sistema.
III A principal limitação do uso de protótipos está na dificuldade de integrar feedbacks dos usuários ao ciclo de desenvolvimento.
Assinale a opção correta.
SQL•
No que se refere à álgebra relacional e a SQL, julgue o item a seguir.
Considerando-se uma tabela nomeada empregados que contém, entre outras colunas, uma identificada como nome, o comando SQL que retorna o nome de todos os empregados que tenham o nome luiz ou luis é o seguinte.
SELECT nome FROM empregados WHERE nome like
'%lui_%'
Em um ambiente de banco de dados de um sistema bancário, duas transações são executadas simultaneamente: uma delas adquire bloqueio exclusivo em A e, em seguida, em B; a outra adquire bloqueio exclusivo em B e, em seguida, em A. Ambas só liberam todos os bloqueios ao término da execução.
Nesse cenário, é mais provável que ocorra
O pensamento abdutivo é uma técnica utilizada no design thinking para encontrar oportunidades de inovação com base nas hipóteses explicativas que são formuladas e postas para validação.
Entre as finalidades do IPS (Intrusion Prevention System) inclui-se a proteção do protocolo de redes a partir da identificação de anomalias.
Uma empresa financeira armazena os dados de seus empréstimos em uma única tabela, nomeada como Emprestimos, com a seguinte estrutura simplificada: Emprestimos (CPF_Cliente, Nome_Cliente, Codigo_Emprestimo, Data_Emprestimo, Valor, Nome_Agente, Email_Agente). Durante as operações do sistema, observou-se que, para atualizar o nome de um agente de crédito, seria preciso modificar várias linhas, o que geraria inconsistência caso alguma linha não fosse atualizada corretamente.
Nessa situação hipotética, considerados os conceitos de normalização, o problema descrito está relacionado
A arquitetura da informação estuda a operação de uma interface de usuário para avaliar se está assegurado o correto funcionamento e o entendimento dos conteúdos com a apresentação eficiente e atrativa das informações.
Julgue o item que se segue, acerca de DevOps.
O repositório de artefatos armazena artefatos de construção
produzidos por integração contínua e os disponibiliza para
implantação automatizada em ambientes de teste, preparação
e produção.
RAID nível 1 refere-se à paridade distribuída intercalada por blocos, em que os dados e a paridade são particionados entre todos os N + 1 discos.
O gerenciamento de integração do projeto inclui os processos necessários para assegurar que o projeto abarque todo o trabalho, e apenas o necessário, para que se conclua com sucesso.
O prazo máximo da sanção administrativa de suspensão temporária é de quatro anos.
A respeito de tecnologias de integração, julgue o próximo item.
Em uma arquitetura hexagonal, as classes de domínio
independem das classes de infraestrutura, tecnologias e
sistemas externos.