Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
a lógica do algoritmo está comprometida pela falta de um comando de repetição.
em vez de utilizar comandos de decisão se aninhados, deveria ter sido usado um único comando de seleção múltipla, por isso a lógica ficou comprometida.
se for digitada uma letra maiúscula F ou minúscula f será impresso Você é do sexo feminino.
somente se a letra digitada para o sexo for diferente de F, f, M, m é que a frase Você digitou um valor de sexo inválido será impressa.
não importa o valor digitado no sexo, pois sempre será impresso Você digitou um valor de sexo inválido.
O CMMI fornece diretrizes baseadas em práticas para melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos. Suas abordagens envolvem a avaliação da maturidade da organização, baseada em 5 níveis de maturidade. Para atingir cada nível, um conjunto de áreas de processo precisa ser desenvolvido.
Para uma empresa atingir o nível de maturidade 2 (Gerenciado) é preciso desenvolver áreas de alguns processos, dentre eles,Gestão do Desempenho Organizacional e Análise e Resolução de Causas.
Desenvolvimento de Requisitos e Gestão de Riscos.
Desempenho do Processo Organizacional e Gestão Quantitativa do Projeto.
Definição do Processo Organizacional e Foco no Processo Organizacional.
Gestão de Requisitos e Gestão da Configuração.
Existem várias estratégias de respostas a riscos de projetos de software. As estratégias a seguir se aplicam a ameaças ou riscos que, se ocorrerem, podem ter impactos negativos nos objetivos do projeto, bem como estratégias que podem ser usadas tanto para riscos negativos ou ameaças como para riscos positivos ou oportunidades.
I. Indica que a equipe do projeto decidiu não alterar o plano de gerenciamento do projeto para lidar com um risco ou não conseguiu identificar outra estratégia de resposta adequada. Pode ser passiva ou ativa. A passiva não requer nenhuma ação exceto documentar a estratégia, deixando que a equipe do projeto trate dos riscos quando eles ocorrerem. A ativa mais comum é estabelecer uma reserva para contingências, incluindo tempo, dinheiro ou recursos para lidar com os riscos. II. Implica na redução da probabilidade e/ou do impacto de um evento de risco adverso para dentro de limites aceitáveis. Adotar uma ação antecipada para reduzir a probabilidade e/ou o impacto de um risco ocorrer no projeto em geral é mais eficaz do que tentar reparar o dano depois de o risco ter ocorrido. Adotar processos menos complexos, fazer mais testes ou escolher um fornecedor mais estável são exemplos de ações. III. Procura eliminar a incerteza associada com um determinado risco positivo, garantindo que a oportunidade realmente aconteça. Exemplos incluem designar os recursos mais talentosos da organização para o projeto a fim de reduzir o tempo de conclusão ou para proporcionar um custo mais baixo do que foi originalmente planejado. A associação correta, das estratégias de risco com sua definição, está expressa emI-Aceitar; II-Mitigar; III-Explorar.
I-Compartilhar; II-Remover; III-Transferir.
I-Explorar; II-Mitigar; III-Eliminar.
I-Compartilhar; II-Transferir; III-Melhorar.
I-Aceitar; II-Eliminar; III-Mitigar.
Se os valores lidos e armazenados no vetor n forem, respectivamente, 3, 5, 8, 4, 9, 7, 10, 7, 1 e 2, o valor exibido será
A Instrução Normativa 04 da Secretaria de Logística e Tecnologia da Informação do MPOG, de 12/11/2010, dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal.
Em seu artigo 16 (nos parágrafos 1 e 2) o referido documento diz que a análise de riscos permeia todas as etapas da fase de Planejamento da Contratação e será consolidada no documento final de Análise de Riscos e que será aprovada e assinada pela Equipe de Planejamento da Contratação. O mesmo artigo define que a Análise de Riscos será elaborada pela Equipe de Planejamento da Contratação contendo os itens abaixo relacionados, EXCETOdefinição das ações de contingência a serem tomadas caso os eventos correspondentes aos riscos se concretizem, bem como definição dos responsáveis pelas ações de prevenção dos riscos e dos procedimentos de contingência.
elaboração de um plano de contingência que inclua o teste da eficácia do mesmo, em que esteja prevista a simulação de um desastre quando deverão ser executados os procedimentos elaborados e realmente utilizados os recursos de forma a esgotar todas as possibilidades de possíveis eventos.
mensuração das probabilidades de ocorrência e dos danos potenciais relacionados a cada risco identificado.
definição das ações previstas a serem tomadas para reduzir ou eliminar as chances de ocorrência dos eventos relacionados a cada risco.
identificação dos principais riscos que possam comprometer o sucesso dos processos de contratação e de gestão contratual e que possam fazer com que a Solução de Tecnologia da Informação não alcance os resultados que atendam às necessidades da contratação.
Para que o algoritmo apresentado seja implementado em Java de forma correta, sem gerar erro de compilação ou em tempo de execução, a instrução
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere
I. As análises/avaliações de riscos devem ser realizadas periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. II. O escopo de uma análise/avaliação de riscos pode tanto ser em toda a organização, partes da organização, em um sistema de informação específico, em componentes de um sistema específico ou em serviços onde isto seja praticável, realístico e útil. III. Antes de considerar o tratamento de um risco, a organização deve definir os critérios para determinar se os riscos podem ser ou não aceitos. Riscos podem ser aceitos se, por exemplo, for avaliado que o risco é baixo ou que o custo do tratamento não é economicamente viável para a organização. Está correto o que consta emI, II e III.
II e III, apenas.
I, apenas.
I e III, apenas.
II, apenas.
A memória é uma área de armazenamento de acesso rápido usada para armazenar instruções e dados. Há vários tipos específicos de memória em um computador como os descritos abaixo:
I. um tipo ultra-rápido de memória que serve para armazenar os dados mais frequentemente usados pelo processador, conectada diretamente à CPU. II. usada para armazenar temporariamente as informações que o computador está manipulando durante o processamento. III. tipo de memória não volátil, com maior capacidade de armazenamento e de acesso mais lento; pode ser removível ou não. IV. tipo de memória de armazenamento permanente usado pelo computador para dados importantes que não mudam. V. espaço no disco rígido usado para armazenar temporariamente dados da memória principal, chaveando-os quando necessário. As definições de memória I, II, III, IV e V são, correta e respectivamente, associadas aos tipos:{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...