Publicidade|Remover

Considere que todos os projetos subordinados à área responsável pelo gerenciamento de projetos devem I apresentar um documento formal que autorize uma fase do projeto, assim como os requisitos iniciais do projeto;

II conter os seguintes processos: coleta dos requisitos, elaboração da EAP e determinação do orçamento;

III gerenciar os riscos relativos aos projetos, incluindo o planejamento, a identificação, a análise quantitativa e a resposta a riscos;

IV apresentar processo específico para entrega de benefícios esperados pelo projeto;

V incorporar processo para monitorar e controlar o desempenho do projeto;

VI gerenciar as partes interessadas do projeto;

VII incluir as atividades necessárias para que sejam comprados ou adquiridos produtos, serviços ou resultados externos à equipe do projeto.

Tendo as informações apresentadas como referência inicial, julgue os próximos itens, que versam sobre gerenciamento de projetos, à luz do PMBOK5.

O item V, que é atendido pelo processo conhecido como monitorar e controlar o trabalho do projeto, monitora, acompanha e avalia o progresso dos trabalhos realizados, com vistas a atender aos objetivos de desempenho definidos no plano de gerenciamento de projeto.
Um dado é jogado duas vezes consecutivas e os números sorteados, na ordem dos dois lançamentos, formam o resultado dos dois lançamentos. Repete-se esse procedimento N vezes. O valor mínimo de N para que se tenha certeza de que entre os N resultados haja pelo menos dois iguais é:
Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
O princípio da orientação a objetos que indica a capacidade de abstrair várias implementações diferentes de uma única interface é denominado
No que se refere ao COBIT5, julgue os itens subsecutivos. O processo de gestão designado gerenciar orçamento e custos visa executar a direção estratégica definida para os investimentos em linha com a visão de arquitetura corporativa e as características desejadas do investimento com os relacionados às carteiras de serviços e às restrições de financiamento.

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

Sobre as diretrizes de contratação de serviços pela Administração Pública Federal direta, autárquica e fundacional indicadas pelo Decreto n 2.271/97, indique a alternativa correta:

RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.

O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:

Sobre a arquitetura Cliente/Servidor utilizada em Banco de Dados está CORRETO afirmar que:
Considere o arquivo /livros/livro1.txt em um ambiente Linux. O comando que pode ser utilizado para dar permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema é:

Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.

I. As mensagens SOAP são documentos XML.

II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.

III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.

Está correto o que se afirma em:

Sobre o pregão, indique a opção INCORRETA:
Ao realizar um monitoramento das conexões de rede presentes em um servidor Linux, foi verificada a existência de um processo escutando na porta tcp/5678. Uma explicação plausível para a situação é:
A chamada “estabilidade econômica” é atingida quando três objetivos básicos são alcançados simultaneamente. São eles:
Na engenharia de software, a utilização de métricas pode estar associada a algumas finalidades, que vão da estimativa de qualidade a estimativas de tamanho do software a ser desenvolvido. Acerca desse assunto, julgue os itens subsequentes. A métrica conhecida como resposta para uma classe relaciona o nível de complexidade de uma determinada classe com a quantidade de interações que ela faz com objetos de outras classes.
Sobre topologias de redes de computadores, seguem-se três afirmações: I- Em uma rede estruturada em árvore, a falha de um único enlace não resulta em uma repartição da rede. II- Em uma rede em anel, pelo menos dois enlaces precisam falhar para haver uma repartição. III- Em uma rede em estrela, a falha de um único enlace resulta em uma repartição da rede. Quais dessas afirmações estão corretas?
Página 3
Publicidade|Remover