No Scrum, há três papéis importantes: Product Owner, Team e Scrum Master. É responsabilidade do Product Owner:
A mineração de dados busca descobrir novas informações em grandes quantidades de dados. NÃO é objetivo da mineração de dados:
RAID é uma tecnologia que combina vários discos de dados para permitir operações paralelas, melhorando o desempenho e a confiabilidade. Há vários esquemas de RAID, definidos por níveis diferentes. O esquema que duplica todos os discos, fazendo com que para uma operação de escrita o dado seja escrito em ambos os discos e para uma operação de leitura qualquer um possa ser usado, é o RAID nível
A respeito dos elementos de interconexão de redes de computadores, analise as afirmativas. I - O switch opera na camada de enlace de dados e em geral não perde quadros devido a colisões, porém, caso este fique sem espaço de buffer, ele terá de descartar quadros. II - O repetidor opera na camada física e é responsável por reconhecer quadros e pacotes amplificando e repetindo o seu sinal. III - O roteador opera na camada de rede e é responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada. IV - O hub opera na camada de enlace de dados e se difere do switch pelo fato de não amplificar os sinais de entrada, além de ser projetado para operar em menor largura de banda. Está correto o que se afirma em
Na elicitação e análise de requisitos, os engenheiros de software trabalham com os stakeholders para obter informações sobre o sistema. Acerca dessa etapa da engenharia de requisitos, assinale a afirmativa correta.
Analise o seguinte código na linguagem Java:
public class Exemplo {
static int getAno() throws Exception {
return 2015;
}public static void main(String[] args) {
try {
int x = getAno();
} catch (Exception e) {
x++;
} finally {
System.out.println("ano = " + x++);
}
}
}
Assinale a afirmativa que apresenta o resultado correto da execução do código.
No controle de transações em banco de dados, é possível definir níveis de isolamento, a fim de evitar violações que causam leitura suja, leitura não repetitiva e fantasmas. Qual nível de isolamento evita os três problemas de violação?
O Information Technology Infrastructure Library (ITIL) é composto por cinco volumes. Eles são orientações de boas práticas aplicáveis a todos os tipos de organizações que prestam serviços para uma empresa. O volume Service Transition (Transição de Serviço) fornece orientações para
A coluna da esquerda apresenta componentes de uma CPU e a da direita, a funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda. 1 - Unidade de controle 2 - Unidade lógica e aritmética 3 - Registradores gerais 4 - Registrador contador de programa ( ) Indicar a próxima instrução a ser buscada para execução. ( ) Buscar instruções na memória e determinar seu tipo. ( ) Armazenar resultados temporários e permitir o controle de informações. ( ) Efetuar operações simples para executar as instruções. Marque a sequência correta.
Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas. ( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas. ( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão. ( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. ( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo. Assinale a sequência correta.
Qual padrão de projeto visa garantir que um e apenas um objeto seja instanciado para uma dada classe?
O modelo relacional representa o banco de dados como uma coleção de relações. Sobre as características dessas relações, é correto afirmar: