Assinale a alternativa que corresponde a uma metodologia ágil de desenvolvimento de software cujo foco está na entrega de requisitos funcionais (funcionalidades) de um software
Qual das alternativas a seguir descreve um impacto econômico comum da globalização?
No prompt de comandos de um sistema operacional Linux foi executado o comando ls -l arquivo.txt, sendo listado o seguinte resultado:

-rwxr-xr-x 1 root root 15632522 Nov 11 2024 arquivo.txt

Em relação às permissões do arquivo listado acima, é correto afirmar que:
Relacione a Coluna 1 à Coluna 2, associando os processos da ITIL v.3 aos respectivos estágios do ciclo de vida de um serviço.

Coluna 1
1. Desenho de Serviço. 2. Estratégia de Serviço. 3. Operação de Serviço. 4. Transição de Serviço.

Coluna 2
( ) Gerenciamento de Problemas. ( ) Gerenciamento Financeiro de TI. ( ) Validação e Teste do Serviço. ( ) Gerenciamento da Capacidade.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Na ITIL v.3, a função Central de Serviços é destinada a responder rapidamente a questões, reclamações e problemas dos usuários, de forma a permitir que os serviços sejam executados com o grau de qualidade esperado, podendo ser implementada de forma centralizada, local ou virtual. A modalidade de Central de Serviços que possui uma abordagem global, permitindo a integração dos processos de negócio à infraestrutura de gerenciamento dos serviços de TI, é chamada de:
Segundo O Guia do Scrum, versão 2020, em português, a Daily Scrum é um evento que deve acontecer todos os dias úteis de uma Sprint para os Developers do Scrum Team. Qual é o tempo de duração diário recomendado para esse evento?
Analise as assertivas abaixo sobre ataques a redes de computadores.

I. A interceptação de tráfego (sniffing) consiste na utilização de programas para inspecionar dados trafegados em redes de computadores.
II. A varredura de redes (scan) consiste em efetuar buscas minuciosas em redes de computadores, com o objetivo de identificar computadores ativos e coletar informações sobre eles.
III. Um ataque de força bruta consiste em utilizar um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Quais estão corretas?
Sobre portfólio de TI, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.

( ) Faz a ligação entre a estratégia do negócio e as iniciativas de TI.
( ) Consiste na definição da estratégia e das políticas de uso da TI dentro da organização.
( ) Permite uma melhor comunicação entre a TI e o negócio.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Sejam A o conjunto dos meus amigos, p os amigos que gostam de pipoca e c os que gostam de chocolate, a maneira correta de escrever a sentença: “Todos os meus amigos gostam de pipoca ou chocolate” é:
A vigilância sanitária visita um determinado salão de beleza, apenas na terceira terça-feira de cada mês. Se os vigilantes visitaram o salão no dia 20 de agosto, em que dia do mês de novembro, do mesmo ano, eles retornaram?
Considere que as seguintes proposições são verdadeiras:

• Se Carlos não é cantor, então Margarida não é desenhista.
• Se Margarida não é desenhista, então Paula é atleta.
• Se Paula não é atleta, então Ione é merendeira.
• Ione não é merendeira.

Com base nessas informações, é possível afirmar que:
Página 1