Sobre a linguagem de programação Java, é INCORRETO afirmar que

Considere as seguintes premissas:

I. Todo piloto de Fórmula 1 é bom motorista.

II. Motoqueiros não sabem cavalgar.

III. Quem não sabe cavalgar é mal motorista.

Qual das alternativas abaixo pode ser a conclusão das premissas I, II e III?

Uma empresa, ao solicitar um conjunto de números IPs para entrar na internet, recebeu uma rede classe C completa. Quantos endereços IP fixos essa empresa tem sob seu controle?

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) define recomendações que norteiam o desenvolvimento e adaptação de conteúdos do Governo Federal. Esse documento é uma importante norma brasileira que orienta o desenvolvimento de sites acessíveis, sendo uma versão especializada do WCAG (Web Contente Acessibility Guidelines).

Entre as recomendações de acessibilidade do eMAG no design de Web sites, inclui-se

Um Sistema Gerenciador de Banco de Dados (SGBD) permite criar e manipular o banco de dados. Entre as alternativas abaixo, qual está INCORRETA sobre o SGBD?
Em um departamento da Secretaria de Fazenda trabalham 6 analistas de suporte júnior e 4 analistas de sistema pleno. Sabendo-se que os 10 analistas desejam formar uma chapa para concorrer à direção do sindicato, de quantos modos distintos se pode formar uma chapa composta de 2 analistas de suporte júnior e 2 analistas de sistema pleno?

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

Sobre os 3 (três) tipos fundamentais de beans do componente EJB, é CORRETO afirmar que

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o

O SAML (Security Assertion Markup Language) é constituído por componentes modulares que permitem a transferência de identidade, autenticação e informações de autorização entre organizações. Dentre esses componentes, os protocolos são utilizados para realizar as requisições definidas pelo SAML e retornar as respostas apropriadas. O protocolo que fornece um mecanismo pelo qual as mensagens do protocolo SAML podem ser passadas por referência, utilizando, para isso, um valor pequeno e de tamanho fixo, é o
Vitória e Viviane são amigas íntimas e muito parecidas fisicamente. Vitória sempre diz a verdade e Viviane sempre mente. Um amigo comum das duas, que fazia bastante tempo que não as encontrava, querendo identificá-las, fez a seguinte pergunta: Pelo menos uma de vocês se chama Vitória? Pode-se afirmar corretamente que:
A respeito de comandos em SQL, considere as seguintes afirmativas: 1. LEFT JOIN retorna todas as linhas da tabela à esquerda, que combinam com as linhas da tabela à direita. 2. JOIN retorna as linhas onde há combinações em ambas as tabelas. 3. FULL JOIN retorna o produto cartesiano das duas tabelas. 4. CROSS JOIN retorna todas as linhas de ambas as tabelas. Assinale a alternativa correta.
Teste em RUP tem como finalidade: 1. Verificar a integração adequada de todos os componentes do software. 2. Identificar e garantir que os defeitos são abordados antes da implantação do software. 3. Verificar a interação entre objetos. 4. Testar os componentes desenvolvidos como unidades. Assinale a alternativa correta.
Os sistemas de informação são aperfeiçoados continuamente como consequência da evolução da tecnologia e dos processos gerenciais, e estão cada vez mais presentes na lista de impactos relevantes no sucesso dos negócios. Exemplo desses impactos é o avanço da migração de aplicações tradicionalmente realizadas nos computadores das empresas para serviços prestados online, sob demanda e, muitas vezes, mediante sistema de assinatura (software como serviço). A inovação criada nos últimos anos, na área de sistemas de informação, que proporciona a utilização de tais aplicações é conhecida como
Identifique como verdadeiros (V) os itens a seguir que são técnicas de elicitação e como falsos (F) os que não são: ( ) Entrevista. ( ) Análise. ( ) Análise de protocolos. ( ) Modelagem. ( ) Cenários. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Sobre Web Services, é CORRETO afirmar que
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma
Marília é mais bonita do que Beatriz. Priscila é menos bonita do que Beatriz. Pode-se concluir que:

Um gerente de projeto recebeu uma solicitação de incluir novas atribuições e atividades no escopo do projeto que sua equipe está realizando. Esse projeto tem um índice de desempenho de custo de 1.2 (CPI) e índice de desempenho de prazo de 1.3 (SPI). O gerente pensa, então, em como encaixar o novo escopo no seu projeto. Ao analisar o conjunto das atribuições e atividades e compará- lo com o projeto original, ele verifica que os dois poderiam ser feitos em paralelo e não há sobreposição. As atividades precisam ser realizadas por profissionais que dominem uma linguagem e arquitetura distintas do escopo inicial.

Com base nas informações apresentadas, qual a melhor atitude a tomar, segundo as melhores práticas do PMBOK?

Página 2
Publicidade