Questões de Concursos

Filtre e encontre questões para seus estudos.

Quanto ao escritório de projetos, analise as assertivas abaixo.

I. Controla os recursos atribuídos ao projeto para atender da melhor forma possível aos seus objetivos.

II. Gerencia as principais mudanças do escopo do programa que podem ser vistas como possíveis oportunidades para melhor alcançar os objetivos de negócios.

III. Gerencia as restrições de escopo, cronograma, custo e qualidade dos projetos individuais, as metodologias, os padrões e o risco/ oportunidade global e as interdependências entre os projetos no nível da empresa.

É correto o que se afirma em

Com base no BSC (Balanced Scorecard), analise as assertivas abaixo.

I. É uma ferramenta de administração focada no equilíbrio organizacional que se baseia em Finanças, Clientes, Processos Internos e Aprendizagem.

II. As medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas.

III. Foi ampliado para criar organizações focadas na estratégia.

É correto o que se afirma em

Quanto ao processo Controle Integrado de Mudanças, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) É realizado desde o início do projeto até o seu término.

( ) Inclui a atividade de manter a integridade das linhas de base.

( ) Está focado na especificação das entregas e dos processos.

( ) Pode rejeitar todas as ações corretivas recomendadas.

Assinale a alternativa que apresenta uma análise correta do ciclo de vida de um projeto.

Com relação a sistemas virtualizados, analise as assertivas abaixo.

I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.

II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.

III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.

É correto o que se afirma em

Quanto ao sistema operacional Linux, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) O init é o primeiro processo inicializado no Linux e é o pai de todos os outros processos.

( ) Se um processo termina e deixa processos-filho ainda executando, o processo init assume a paternidade desses processos.

( ) Quando um usuário trabalha no modo monousuário, um único processo shell é inicializado.

( ) A árvore hierárquica dos processos, tendo o shell como raiz, é chamada de sessão.

Sobre o protocolo HTTP, assinale a alternativa correta.
Quanto à metodologia Scrum e no que diz respeito às características das Equipes de Desenvolvimento, é incorreto afirmar que
Assinale a alternativa que apresenta a melhor definição da forma normal de Boyce/Codd (FNBC).
Assinale a alternativa que diferencia uma Ponte de um Switch.

Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.

I. Não oferece suporte a scripts CGI.

II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.

III. Oferece suporte à criptografia via SSL e certificados digitais.

É correto o que se afirma em

Considerando as chaves candidatas de banco de dados, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.

( ) As chaves candidatas podem ter valores duplicados.

( ) As chaves candidatas não podem ter valores nulos.

( ) Uma chave candidata é única em um banco de dados.

Com relação aos sistemas operacionais, analise as assertivas abaixo.

I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.

II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.

III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.

É correto o que se afirma em

Quanto ao modelo de ciclo de vida em Cascata da Engenharia de Software, analise as assertivas abaixo.

I. Projetos reais raramente seguem o fluxo sugerido no modelo de ciclo de vida em Cascata, o que pode causar problemas quando se tem mudanças em um projeto em andamento sendo desenvolvido com base nesse modelo.

II. Exige que os clientes identifiquem todos os requisitos, explicitamente, na primeira fase (requisitos), e tem dificuldade em acomodar a incerteza natural que existe em grande parte dos projetos.

III. A primeira versão executável do produto somente estará disponível na primeira etapa do modelo de ciclo de vida em Cascata.

É correto o que se afirma em

De acordo com o Decreto nº 2.271/1997, assinale a alternativa que apresenta uma das exigências mínimas no plano de trabalho para contratação de atividade de informática.

Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.

( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.

( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.

( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.

Quanto à gestão de portfólio de projetos, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Portfólio é o conjunto de projetos agrupados para facilitar o gerenciamento eficaz que visa a atingir os objetivos de negócios estratégicos.

( ) Os projetos do portfólio devem ser necessariamente interdependentes ou diretamente relacionados.

( ) O gerenciamento de portfólios pode incluir o gerenciamento centralizado de vários portfólios que inclui desde a identificação, priorização e autorização ao gerenciamento e controle de projetos para atingir objetivos de negócios estratégicos específicos.

( ) O gerenciamento de portfólios concentra-se em garantir que os projetos sejam analisados para priorizar a alocação de recursos e que estejam alinhados às estratégias organizacionais.

Página 1