Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os modelos ágeis de desenvolvimento de software têm menos ênfase nas definições de atividades e mais ênfase na pragmática e nos fatores humanos do desenvolvimento. Um destes modelos enfatiza o uso de orientação a objetos e possui apenas duas grandes fases: 1 − Concepção e Planejamento e 2 − Construção. A fase de Concepção e Planejamento possui três disciplinas (chamadas de processos): Desenvolver Modelo Abrangente, Construir Lista de Funcionalidades e Planejar por funcionalidade. Já a fase de Construção incorpora duas disciplinas (processos): Detalhar por Funcionalidade e Construir por Funcionalidade.
O texto acima apresenta a metodologia ágil conhecida comoHerança e interfaces são conceitos da orientação a objetos que possibilitam a obtenção de polimorfismo. Em Java, uma interface pode
Está de acordo com o guia PMBoK 4a edição que:
De acordo com o guia PMBoK 4a edição, a estrutura genérica do ciclo de vida de projeto apresenta algumas características, dentre as quais estão as apresentadas no gráfico abaixo.
Considerando o ciclo de vida do projeto e as informações do gráfico, é INCORRETO afirmar:
O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:
(0) Gerenciamento de processos não aplicado.
( ) Processos seguem um caminho padrão.
( ) Processos são documentados e comunicados.
( ) Boas práticas são seguidas e automatizadas.
( ) Processos são ad hoc e desorganizados.
( ) Processos são monitorados e medidos. Nas definições acima, a escala 0 já foi associada à sua definição.
As associações subsequentes e respectivas dos valores da escala apresentados são:
A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:
I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.
II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.
III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.
IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.
V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.
Os itens de I a V correspondem, correta e respectivamente, a:
Firewalls
I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.
II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.
III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.
IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.
Está correto o que consta APENAS em
Considere as afirmações sobre o Active Directory,
Grupo A:
I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.
Grupo B:
1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.
2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.
3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.
Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...