O PMBOK aborda áreas de conhecimento relativas ao gerenciamento de projetos, entre elas, o gerenciamento do tempo, que apresenta as seguintes ferramentas e técnicas que podem ser utilizadas nos seus processos:

I. Método do Diagrama de Precedência, que cria os relacionamentos lógicos Término para Início (TI) e Início para Término (IT) apenas, entre as atividades;

II. Estimativa de Três Pontos, que usa três estimativas (otimista, pessimista e mais provável) para determinar a duração de uma atividade de uma forma aproximada;

III. Estrutura Analítica do Projeto, que subdivide as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis;

IV. Diagrama de Causa e Efeito (Espinha de Peixe), que permite organizar hierarquicamente as causas e efeitos relacionados ao tempo de execução de uma atividade;

V. Método do Caminho Crítico, que determina o caminho mais longo no diagrama de rede, o início mais cedo e mais tarde que uma atividade pode começar e o término mais cedo e mais tarde em que uma atividade pode ser completada.

Está correto o que se afirma em

Um gerente de projeto pode utilizar ferramentas gráficas para identificar os riscos em um projeto. NÃO são uma ferramenta gráfica de risco os diagramas de
Considere os números binários 10100011 e 00100101. Os resultados das operações binárias de adição e de subtração são, respectivamente,
Considere uma memória paginada, com espaço de endereçamento lógico de 16 páginas, cada uma com 4096 endereços. Nesse caso, a memória física possui 128 quadros. Com relação ao tamanho dos endereços lógicos e físicos, é correto afirmar que
São considerados volumes do ITIL:
Um projeto, de acordo com o guia PMBOK, é esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Além disso, o guia define que o gerenciamento de projetos é realizado pela aplicação e integração de 5 grupos de processos: iniciação, planejamento, execução, controle e encerramento. Com base nesses conceitos, é correto afirmar que
Quanto aos algoritmos de ordenação, é correto afirmar que

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

Uma organização deve adotar um modelo baseado nas melhores práticas de gerenciamento de serviços para gerenciar os seus serviços de Tecnologia da Informação (TI). Além disso, a mesma organização deverá implementar um framework que traz boas práticas para governança e gestão da TI. A escolha da organização deverá ser, respectivamente,

Sobre memória cache, considere as afirmativas a seguir.

I. No mapeamento direto, o acesso repetido a diferentes blocos de memória mapeados na mesma linha de cache resultará em uma alta taxa de acerto.

II. No mapeamento associativo, cada bloco da memória principal pode ser carregado em qualquer linha da cache.

III. No mapeamento direto, cada bloco da memória principal é mapeado a apenas uma linha de cache.

IV. A técnica de mapeamento associativo é simples e pouco dispendiosa para se implementar.

Estão corretas somente as afirmativas

A fim de se padronizar o desenvolvimento de produtos voltados para redes de comunicação de dados, foi criado o modelo OSI, que define sete camadas para as funções de comunicação de dados, entre elas
O sistema operacional realiza o gerenciamento de processos ao escolher qual thread ou processo será executado pelo processador. Ambos possuem estruturas distintas. A principal diferença entre eles é que

Considere as afirmativas abaixo.

I. O esquema floco de neve tem a desvantagem de deixar querys complexas em função da normalização das tabelas.

II. O esquema estrela tem esse nome porque todas as tabelas se comunicam diretamente entre si.

III. Uma das funções do Drill Down é fornecer uma visão de hierarquia de dados detalhados, alterando as dimensões quando preciso.

Está (Estão) correta(s) a(s) afirmativa(s)

Sobre o processo de desenvolvimento de software, analise as afirmações a seguir

I. No SCRUM, durante a Sprint, não são feitas mudanças que podem por em risco o objetivo da Sprint, as metas de qualidade não diminuem e o escopo pode ser clarificado e renegociado.

II. O eXtreme Programming (XP) é um método ágil baseado na ideia de que as atividades em andamento devem ser limitadas. Um novo item só pode ser iniciado quando o item em andamento é finalizado ou quando uma função automática inicia o mesmo instantaneamente.

III. O Kanban é um método de desenvolvimento ágil onde a implementação do código é realizada em dupla, com os dois desenvolvedores trabalhando em um único computador.

IV. Entre as principais características do processo unificado, pode-se destacar que é centrado na arquitetura, direcionado por casos de uso e é interativo e incremental.

Estão corretas somente as afirmações

Em um sistema operacional multitarefa, três processos compartilham dois recursos. Cada um desses processos possui, no mínimo,
Um computador com arquitetura de processadores baseada em um conjunto reduzido de instruções possui características típicas da organização RISC. Sobre essa questão, é correto afirmar que máquinas RISC

Com relação aos conceitos de orientação a objetos na linguagem JAVA, considere as afirmações abaixo:

I. O método construtor é um método especial destinado ao preparo de novos objetos durante sua instanciação. Pode ser acionado por meio do operador new, recebendo parâmetros como métodos comuns, o que permite caracterizar os objetos já na instanciação.

II. Um objeto pode ser real ou abstrato. Sendo uma instância de uma classe, possui informações e desempenha ações.

III. Um método público da superclasse somente pode ser anulado por um método público da subclasse.

IV. Na linguagem Java, tanto a sobrecarga, ou overload, quanto a sobrescrita, ou override, permitem que objetos instâncias que sejam de uma mesma classe tenham métodos com assinatura diferente.

V. O encapsulamento em Java somente pode ser realizado por meio do modificador de acesso protegido.

É correto o que se afirma em

Na programação orientada a objetos, a restrição do acesso aos atributos de uma classe apenas a esta mesma classe é conhecido como
A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças

Analise as afirmações a seguir.

I. O CMMI é uma ferramenta usada como apoio à Governança de TI, no sentido de alinhar os recursos e processos de TI com os objetivos da empresa.

 II. São objetivos da modelagem de Processos de Negócio (BPM) suportar o projeto de novas partes da organização e atingir um melhor entendimento e representação uniforme da empresa.

 III. São fases do Balanced ScoreCard (BSC) esclarecer e comunicar recursos e implementar vínculos.

 IV. A norma NBR ISSO/IEC 12207 estabelece as atividades e os estágios de ciclo de vida dos serviços de tecnologia da informação.

Está (Estão) correta(s) a(s) afirmação (afirmações)

Página 1