A Estrutura Analítica de um projeto (EAP) contém 5 fases. Cada fase, por sua vez, é dividida em 5 etapas onde cada etapa é composta por 5 pacotes de trabalho. O número de produtos de trabalho a serem revisados pela equipe de gerência do projeto é de:
A criação de um certificado digital é baseada na tecnologia de:
De acordo com o Guia Geral MPS.BR - Melhoria de Processo do Software Brasileiro, o nível de maturidade F (Gerenciado) é composto pelos processos do nível de maturidade G (Parcialmente Gerenciado), acrescidos de outros processos, dentre os quais se inclui o processo Aquisição, cujo propósito é gerenciar a aquisição de produtos que satisfaçam às necessidades expressas pelo adquirente.
É um resultado esperado nesse processo:Um dos processos de gerenciamento de qualidade presentes no PMBOK com as respectivas atividades é:
Um dos tipos de formato de mensagem ("payload ") usado pelo IPSEC é denominado:
Nas questões de números 39 e 40, assinale a alternativa que completa, correta e respectivamente, as lacunas dos textos apresentados.
No gerenciamento de projetos, uma das técnicas de análise de risco é_______ , que relaciona forças, fraquezas, oportunidades e ameaças de cada alternativa de condução do projeto.
Um analista de suporte é responsável por garantir a restauração da operação normal do ambiente de TI o mais rapidamente possível, no caso da ocorrência de interrupção, diminuindo, assim, os impactos na operação de negócios. Ele entendeu que deveria, então, montar um modelo de incidentes.
Considerando-se que a empresa onde ele trabalha se baseia nas melhores práticas do ITIL v3, o que o modelo de incidentes deve buscar?Ao instalar uma aplicação Java EE, a ferramenta de instalação deve ler o descritor de instalação de aplicação do arquivo .ear da aplicação, que é encontrado em
Os dois principais tipos de bloqueio utilizados para tratar o problema de acessos concorrentes em bancos de dados são:
O protocolo FTP, na configuração padrão, utiliza duas portas, a tcp/21 e tcp/20. Esta última é usada para:
A porta utilizada pelo protocolo DNS para realizar a transferência de zonas é:
O sistema de telefonia, definido pelo padrão PSTN (public switched telephone network), foi especificado primordialmente para acesso analógico e transmissão de voz. A faixa de freqüência especificada para a sinalização analógica no PSTN é de
Dentro de uma visão de um ciclo de vida de projeto, o número de fases de um projeto é uma função de sua natureza, podendo variar de quatro a nove. Uma dessas fases é aquela em que se detalhará tudo aquilo que será feito, incluindo cronogramas, interdependências entre atividades, alocação dos recursos envolvidos, análise dos custos, entre outros. Essa fase é denominada
Uma estrutura Cliente/Servidor bastante utilizada na era da Internet é a WEB. Um dos componentes dessa estrutura é o CGI, que tem a função de
A respeito da linguagem Delphi 5, pode-se afirmar que
Um dos principais problemas em rede de computadores é a questão da segurança. O dispositivo, conectado entre a rede local e a internet, para proteger a rede contra hackers, é o
A segurança em computação pode ser analisada sob vários aspectos. Um dos aspectos relacionados com a Segurança Física compreende
Existem vários tipos de servidores numa rede de computadores. A função específica de um servidor de rede é
Atualmente existem vários tipos e várias formas de vírus de computador. Um dos tipos de vírus mais antigo, que possui a forma de um programa e que não tem a capacidade de se replicar automaticamente pela rede de computadores é o