353 resultados encontrados para . (0.056 segundos)

00585 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Governança de TI

Julgue os itens subsecutivos, referentes ao CMMI (capability maturity model integration), cujo objetivo é servir de guia
para a melhoria de processos na organização.

No CMMI, na representação por estágios, as áreas de processo são organizadas em cinco níveis de capacitação: incompleto, gerenciado, definido, gerenciado quantitativamente e otimizado; na representação contínua, são definidos seis níveis de maturidade: inicial, realizado, gerenciado, definido, gerenciado quantitativamente e otimizado.
  • Certo
  • Errado

00586 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Governança de TI

O CMMI possui representações por estágios e contínua. A representação por estágios permite a seleção da sequência de melhorias que convém aos objetivos dos negócios da organização. A abordagem contínua segue a mesma estrutura do SW-CMM, com níveis de maturidade, progredindo por um caminho predefinido de níveis, cada um servindo de base para o próximo.
  • Certo
  • Errado

00587 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Governança de TI

O nível de maturidade 2 do CMMI apresenta as seguintes áreas de processo: gerência de requisitos, planejamento do processo, gerência e controle do projeto, gerência de acordo com fornecedores, medição e análise, garantia da qualidade do processo e produto e gerência de configuração.
  • Certo
  • Errado

00588 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Governança de TI

As representações por estágios e contínua, no CMMI, utilizam conceitos como áreas de processo, objetivos específicos, práticas específicas, objetivos genéricos e práticas genéricas. Áreas de processo são um conjunto de práticas que, quando executadas coletivamente, satisfazem um conjunto de objetivos. Os objetivos genéricos são aplicados para cada área de processo e identificam características únicas que descrevem o que deve ser implementado para satisfazer a área de processo.
  • Certo
  • Errado

03446 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Julgue os itens que se seguem, relativos às tecnologias de armazenamento de dados.

DAS (direct-attached storage) é um dispositivo especial composto de discos rígidos e software de gerenciamento, destinado a atuar exclusivamente como servidor de arquivos em uma rede.
  • Certo
  • Errado

03447 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Julgue os itens que se seguem, relativos às tecnologias de armazenamento de dados.

SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho, que transfere dados entre servidores e dispositivos de armazenamento, separada da rede local.
  • Certo
  • Errado

03448 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Acerca de cloud computing e virtualização, julgue os itens seguintes.

Cloud computing é uma instância direta da computação autônoma, em que os sistemas se auto gerenciam.
  • Certo
  • Errado

03449 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Acerca de cloud computing e virtualização, julgue os itens seguintes.

Cloud computing pode ser vista como a evolução e convergência das tecnologias de virtualização e das arquiteturas orientadas a serviços.
  • Certo
  • Errado

03450 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.
  • Certo
  • Errado

03451 CESPE (2011) - STM - Analista Judiciário - Análise de Sistemas - Específicos / Redes de Computadores

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
  • Certo
  • Errado