A Lei Federal nº 12.965/2014, que disciplina o uso da internet no Brasil, tem entre seus fundamentos
O primeiro nível de maturidade do Modelo de Referência MPS para Software (MR-MPS-SW) é
Requisitos não funcionais – como o nome sugere – são requisitos que não estão diretamente relacionados com os serviços específicos oferecidos pelo sistema a seus usuários. Podem ser provenientes das características requeridas para o software, da organização que desen-volve o software ou de fontes externas. Os requisitos não funcionais que especificam ou restringem o comportamento do software – como por exemplo o seu desempenho, seus requisitos de proteção, seus requisitos de usabilidade e a taxa aceitável de falhas – são denominados requisitos
Considere as afirmações abaixo sobre documentos XML (Extensible Markup Language).
I - Documentos XML centrados em dados possuem muitos itens de dados pequenos que seguem uma estrutura específica e, portanto, podem ser extraídos de um banco de dados estruturado. Normalmente, seguem um esquema predefinido, que especifica os nomes de tags.
II - Documentos XML centrados no documento são documentos com grande quantidade de texto. Há pouco ou nenhum elemento de dado estruturado nesses documentos.
III - Documentos XML híbridos podem ter partes que contêm dados-estruturas, e outras partes que são predominantemente textuais ou não estruturadas; podem ou não ter um esquema predefinido.
Quais estão corretas?
Considere as afirmações abaixo sobre sistemas multipro-cessados.
I - Em sistemas multiprocessados com memória distribuída, embora a escalabilidade seja muito boa, a comunicação torna-se um problema, por ser necessária uma rede de alto desempenho para comunicação entre processadores.
II - Sistemas multiprocessados com memória comparti-lhada são mais fáceis de programar, pois não aparece o problema de coerência de cache.
III - Sistemas Single Instruction Multiple Data referem-se a ambientes em que uma única instrução é execu-tada por várias CPUs sobre dados diferentes, como por exemplo, em GPUs.
Quais estão corretas?
Em relação aos conceitos de processo e thread, é correto afirmar que
Considere as afirmações abaixo, relacionadas com o desenvolvimento de aplicativos para dispositivos móveis.
I - Aplicativos escritos em HTML5 apresentam a vantagem de possibilitar a portabilidade para dife-rentes plataformas e dispositivos.
II - Páginas responsivas são páginas HTML5 que permitem interação entre aplicativo e usuários.
III - O desenvolvimento de aplicativos para a plataforma Android é feito usando a linguagem de progra-mação JavaScript.
Quais estão corretas?
Considere as seguintes afirmações sobre Modelagem de Processos.
I - Modelos de processo são usados com o objetivo de facilitar a visualização e o entendimento de um processo de negócio por todos os envolvidos, criando um vocabulário comum entre eles.
II - Redes de Petri descrevem modelos baseados em fundamentos matemáticos, que podem ser usados para a modelagem de processos, embora não tenham sido criados para isso.
III - Dentre os diagramas comportamentais apresentados pela Linguagem de Modelagem Unificada, o Diagrama de Casos de Uso é o mais adequado para modelagem de processos de negócio.
Quais estão corretas?
Assinale a afirmação INCORRETA em relação ao padrão IEEE 802.11 e suas variantes, empregado nos sistemas de comunicação sem fio tipo Wireless LAN.
Considere as afirmações abaixo, relativas à tecnologia Ethernet Automatic Protection Switching (EAPS), na sua versão 1.
I - O EAPS permite que um conjunto de switches ethernet sejam conectados em uma topologia em anel, limitada a 255 nodos.
II - Um switch pode ser parte de um único domínio EAPS.
III - As mensagens de controle entre os diversos switches configurados com EAPS usam o mesmo endereço MAC de origem, independentemente do equipamento e da interface.
Quais estão corretas?
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Em um dado bloco CIDR, o endereço IPv4 203.0.113.158 é o último endereço possível de ser atribuído a uma interface de rede. Qual é a quantidade total de ende-reços IPv4 desse bloco CIDR?
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de con-figuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?
O núcleo da ITIL v3 é constituído de cinco publicações, sendo cada uma delas relacionada a um estágio do ciclo de vida do serviço, com orientações para uma abordagem integrada de gerenciamento de serviços. Os processos da ITIL encontram-se distribuídos entre estes cinco estágios.
Qual o estágio em que se encontra o processo Geren-ciamento de Incidentes?
Conforme o Guia PMBOK 5, o ciclo de vida de um projeto é a série de fases pelas quais um projeto passa, do seu início ao seu término. Considere as seguintes afir-mações sobre o ciclo de vida de projeto, apresentado pelo Guia PMBOK 5.
I - A fase de um projeto é um conjunto de atividades relacionadas de maneira lógica, que resulta na conclusão de uma ou mais entregas.
II - Em uma relação sobreposta, uma fase só poderá iniciar depois que a fase anterior terminar.
III - Em um ciclo de vida preditivo, o escopo do projeto, bem como o tempo e custos exigidos para entregar tal escopo, são determinados o mais cedo possível no ciclo de vida do projeto.
Quais estão corretas?