A camada do modelo OSI que implementa o ro-teamento de pacotes e gerencia o tráfego é a camada
A função de produção de uma empresa é dada por y=min{5L, 25K} na qual y é a quantidade produzida, L é a quantidade empregada de trabalho e K, a quantidade empregada de capital. Sendo r a taxa de remuneração do capital e w a taxa de remuneração do trabalho, a função de custo (CT(y))dessa empresa será dada por:
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
O equipamento utilizado para segmentar uma rede local de computadores, criando as chamadas LANs Comutadas, com o objetivo de aumentar a taxa efetiva de transmissão de cada estação é denominado
A saída do comando Linux: cat /etc/passwd | wc –l é a
Analise as seguintes afirmações relativas aos processos do CMM:
I. O objetivo do processo Garantia da Qualidade de Software é prover visibilidade adequada do progresso real, permitindo que a gerência execute ações efetivas quando o desempenho do projeto desvia significativamente dos planos de software. Esse processo compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.
II. O objetivo do processo Gestão de Configuração de Software é estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida de software do projeto.
III. De acordo com o processo Gestão de Configuração de Software, os produtos são criados a partir da biblioteca de configuração básica do software (baseline) e suas versões são controladas de acordo com um procedimento documentado. Também é de responsabilidade da equipe de Gestão de Configuração realizar periodicamente auditorias das configurações básicas (baselines) para verificar se elas estão de acordo com a documentação que as define.
IV. O objetivo do processo Acompanhamento e Supervisão do Projeto de Software é prover o gerenciamento, com a adequada visibilidade, do processo que está sendo utilizado pelo projeto de software e dos produtos que estão sendo construídos. O processo Acompanhamento e Supervisão do Projeto de Software cobre a revisão e a auditoria de produtos de software e atividades para verificar se os mesmos estão cumprindo os procedimentos e padrões adotados. O objetivo é subsidiar o projeto de software e os gerentes envolvidos com o resultado dessas revisões e auditorias.
Indique a opção que contenha todas as afirmações verdadeiras.
Marque a opção correta.
Analise as seguintes afirmações relativas à Segurança da Informação:
I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.
II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.
III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.
IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.
Indique a opção que contenha todas as afirmações verdadeiras.
Um dos principais resultados do CAPM (capital asset pricing model) é o de que, em equilíbrio, a carteira de mercado é eficiente. Isso significa que a carteira de mercado
A respeito das variações patrimoniais, na contabilidade aplicada ao setor público, é correto afi rmar, exceto:
A Análise por Pontos de Função (APF) dimensiona o software considerando a perspectiva do usuário e quantificando a funcionalidade que ele proporciona ao seu usuário final. Para o usuário, uma aplicação é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. Segundo a Análise por Pontos de Função (APF) essas funções são divididas em 5 grupos. Com relação a essa divisão é correto afirmar que no grupo arquivo lógico interno estão as funções que representam
O RUP é um processo de Engenharia de Software que fornece uma abordagem disciplinada para assumir tarefas e responsabilidades dentro de uma organização de desenvolvimento de software. Seu objetivo é assegurar a produção de software de alta qualidade, que satisfaça as necessidades de seus usuários finais, dentro de prazo e orçamento previsíveis. O modelo de visão 4+1 da arquitetura, segundo o RUP, sugere uma abordagem de cinco visões da arquitetura de um sistema. Quanto a esta abordagem é correto afirmar que a Visão Lógica
Na UML, o propósito de um diagrama é visualizar, especificar, construir e documentar. Com relação aos nove diagramas definidos na UML é correto afirmar que o diagrama de
Na chamada 'Carta de Brasília' de fevereiro de 2003, autoridades federais e estaduais acordaram em divulgar seus pontos de convergência com relação à Reforma Tributária. Escolha, entre os pontos abaixo, aquele que não está de acordo com a referida Carta.
Um consumidor tem suas preferências representadas por uma função de utilidade com a propriedade de utilidade esperada dada por U(W)=W , na qual W é a riqueza desse consumidor, medida em reais. O valor de W dependerá da ocorrência ou não de um incêndio em uma propriedade sua. Caso haja o incêndio, W será igual a R$ 40.000,00. Caso o incêndio não ocorra, W será igual a R$ 90.000,00. A probabilidade de que ocorra o incêndio é de 20%. Uma seguradora oferece a esse consumidor um seguro com cobertura total contra a perda de R$ 50.000,00, que ocorrerá caso o imóvel sofra um incêndio. Não existe outro plano de seguro disponível para esse consumidor. Nessa situação, o consumidor aceitará fazer o seguro caso o valor pago pelo mesmo não ultrapasse:
Ao analisar um módulo de um sistema considerando a Análise por Pontos de Função (APF) chegou-se aos seguintes valores:
Nível de Influência Geral = 40 Pontos de Função não-ajustados = 1340
Neste caso, a quantidade de Pontos de Função ajustados será
Considerando a Análise por Pontos de Função (APF) para o cálculo dos Pontos de Função, determina-se o número de APF de uma aplicação em três etapas de avaliação. Os valores encontrados na Terceira Etapa refletem