Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 13 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 13 questões gratuitas para resolução." />
13 resultados encontrados para . (0.008 segundos)

22780 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Governança de TI

Em determinado momento, um projeto de desenvolvimento de um sistema de informação encontra-se na situação a seguir.

PV (Planned Value) = R$ 30.000,00
EV (Earned Value) = R$ 15.000,00
AC (Actual Cost) = R$ 45.000,00

Segundo o PMBOK, qual o valor do SPI (Schedule Performance Index)?
  • a)
    0,5.
  • b)
    1/3.
  • c)
    2/3.
  • d)
    2.
  • e)
    3.

22781 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Governança de TI

José, gerente do projeto de implantação do serviço de e-mail em uma empresa, constata, em dado momento, que o CPI (Cost Performance Index) do projeto é igual a 2,3. Na reunião de acompanhamento, José informa ao patrocinador do projeto que o(a)
  • a)
    custo está dentro do que foi previsto.
  • b)
    custo ultrapassou o que foi previsto.
  • c)
    valor agregado é maior que o dobro do valor planejado.
  • d)
    qualidade está excelente e ultrapassou as expectativas dos usuários.
  • e)
    qualidade está afetada por falta de mão de obra.

24849 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Sistemas Operacionais

A rede interna de uma empresa é formada por servidores Windows 2003. NÃO é possível oferecer, nativamente, para os usuários dessa rede o(a)
  • a)
    serviço de impressão.
  • b)
    serviço de WINS.
  • c)
    serviço de DNS.
  • d)
    compartilhamento de arquivos.
  • e)
    autenticação por reconhecimento de face.

24850 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Sistemas Operacionais

No Linux, qual comando pode ser utilizado para detectar se existe a ocorrência (ignorando maiúsculas e minúsculas) do termo paz no arquivo "/tmp/x"?
  • a)
  • b)
  • c)
  • d)
  • e)

25573 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Engenharia de Software

A fase do RUP, em que são implementados os cenários críticos dos casos de uso arquiteturalmente significativos, se chama
  • a)
    Concepção.
  • b)
    Elaboração.
  • c)
    Mitigação.
  • d)
    Construção.
  • e)
    Transição.

25574 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Engenharia de Software

A estimativa de software que se baseia na análise por pontos de função tem como insumos as métricas relacionadas a seguir, EXCETO o número de
  • a)
    entradas de usuário.
  • b)
    saídas de usuário.
  • c)
    interfaces internas.
  • d)
    interfaces externas.
  • e)
    arquivos.

25575 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Engenharia de Software

No diagrama de classes UML mostrado abaixo, as classes ClasseA e ClasseD são abstratas. As demais classes são concretas.



Considere que objetoX é uma instância de ClasseB. Com base apenas no diagrama, tem-se que objetoX
  • a)
    está associado a uma instância de ClasseC.
  • b)
    não pode ser associado simultaneamente a instâncias de ClasseE e de ClasseF.
  • c)
    não pode ser associado a uma instância de ClasseE que já esteja associada a outra instância de ClasseB.
  • d)
    pode ser associado a, no máximo, uma instância de ClasseE e a uma de ClasseF.
  • e)
    pode chamar um método público definido em ClasseD em uma instância de ClasseE a que esteja associado.

29552 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Segurança da Informaç...

José deseja invalidar seu certificado digital ICP-Brasil de pessoa física, de modo a impossibilitar o seu uso. Para isso, ele
  • a)
    deve mudar a senha de seu provedor para 00000000.
  • b)
    deve instalar um firewall em sua máquina pessoal.
  • c)
    pode solicitar a revogação de seu certificado.
  • d)
    está impedido e deve aguardar a expiração do certificado.
  • e)
    está impedido porque a autoridade certificadora detém seu certificado.

29593 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Segurança da Informaç...

Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados?
  • a)
    HTTP
  • b)
    HTTPS
  • c)
    DNS
  • d)
    TCP
  • e)
    UDP

29639 CESGRANRIO (2009) - Casa da Moeda - Analista de Nível Superior - Desenvolvimento de Sistemas / Banco de Dados

Analise a figura e as afirmativas a seguir.



I - A figura apresenta um modelo dimensional floco-de- -neve.
II - O modelo acima é apropriado para escrita e não para leitura.
III - O modelo dimensional pode ser utilizado para construção de um data warehouse.

Está(ão) correta(s) APENAS a(s) afirmativa(s)
  • a)
    I.
  • b)
    II.
  • c)
    III.
  • d)
    I e III.
  • e)
    II e III.