56 resultados encontrados para . (0.006 segundos)

00726 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

A cobertura CMMI é completa quanto ao COBIT 4.0 em
  • a)
    monitorar e avaliar os controles internos.
  • b)
    determinar a direção tecnológica.
  • c)
    garantir a segurança dos sistemas.
  • d)
    gerenciar desempenho e capacidade.
  • e)
    gerenciar mudanças.

00727 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

As abordagens do CMMI envolvem a
  • a)
    avaliação da maturidade da informatização da organização ou a capacitação das suas áreas de projeto, o estabelecimento de requisitos e a aquisição de recursos computacionais.
  • b)
    implementação da maturidade da organização ou a capacitação das suas áreas de racionalização, o estabelecimento de requisitos e a modificação da estrutura.
  • c)
    avaliação da maturidade das interfaces da organização e a vinculação das suas áreas de processo ao estabelecimento de prioridades para a capacitação de pessoal.
  • d)
    avaliação da mentalidade estratégica da organização para capacitação das suas áreas de risco, estabelecimento de ações emergenciais e implementação de ações de melhoria.
  • e)
    avaliação da maturidade da organização ou a capacitação das suas áreas de processo, o estabelecimento de prioridades e a implementação de ações de melhoria.

00729 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

As abordagens para implementação do CMMI são:
  • a)
    Abordagem por Sistemas e Abordagem Sequencial.
  • b)
    Abordagem por Estágios e Abordagem Contínua.
  • c)
    Abordagem por Gestores e Abordagem em Degraus.
  • d)
    Abordagem por Estrutura e Abordagem por Processos.
  • e)
    Abordagem por Simulação e Abordagem por Pontos de Função.

00744 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

São áreas de Processo da Categoria Engenharia no CMMI:
  • a)
    Atualização de Requisitos, Otimização de Requisitos, Solução Técnica, Integração do Produto, Verificação e Auditoria.
  • b)
    Desenvolvimento de Requisitos, Gestão de Requisitos, Métodos e Técnicas, Integração do Produto, Análise de Decisões e Resolução.
  • c)
    Atualização de Requisitos, Gestão de Requisitos, Decisão Técnica, Integração do Produto, Segurança e Auditoria.
  • d)
    Desenvolvimento de Requisitos, Gestão de Requisitos, Solução Técnica, Integração do Produto, Verificação e Validação.
  • e)
    Desenvolvimento de Requisitos, Composição de Requisitos, Métodos e Técnicas, Integração do Produto, Verificação e Manutenção.

00747 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

Os Níveis de Maturidade de 1 a 5 do CMMI são:
  • a)
    Inicial, Projetado, Definido, Gerenciado Qualitativamente e Aplicado.
  • b)
    Inicial, Gerenciado, Dirigido, Verificado Quantitativamente e Maximizado.
  • c)
    Inicial, Gerenciado, Definido, Gerenciado Quantitativamente e Otimizado.
  • d)
    Planejado, Gerenciado, Revisto, Otimizado e Quantificado.
  • e)
    Planejado, Projetado, Implantado, Gerenciado Quantitativamente e Otimizado.

00748 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Governança de TI

Segundo o CMMI é correto afirmar que
  • a)
    Gestão do Acordo com o Fornecedor é área de processo da categoria Gestão do Projeto.
  • b)
    Treinamento Organizacional é área de processo da categoria Gestão do Projeto.
  • c)
    Medição e Análise é área de processo da categoria Gestão do Processo.
  • d)
    Gestão da Configuração é área de processo da categoria Gestão de Processo.
  • e)
    Gestão de Riscos é área de processo da categoria Suporte.

05555 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Redes de Computadores

O gerenciamento de tokens é feito com base nas primitivas de serviço
  • a)
    token-ring, set-token e give-control.
  • b)
    point-token, notice-token e give-control.
  • c)
    give-token, please-token e give-control.
  • d)
    give-token, put-token e give-messages.
  • e)
    start-token, please-token e make-control.

05556 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Redes de Computadores

Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
  • a)
    a conexão entre Ethernets e bridges é inerente a provedores com utilização de cabos coaxiais.
  • b)
    a conexão entre bridges fornecida por uma Ethernet é transparente às máquinas que usam a Ethernet.
  • c)
    uma bridge comutativa conecta dois computadores Ethernet, encaminhando frames entre pacotes.
  • d)
    a conexão entre Ethernets fornecida por uma bridge não é transparente às máquinas que usam a Ethernet.
  • e)
    uma bridge adaptativa conecta dois segmentos Ethernet, encaminhando frames de um para o outro.

05557 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Redes de Computadores

Em relação a equipamentos de interconexão de redes de computadores, é correto afirmar que
  • a)
    os roteadores comandam a rede de destino, ao conectar pacotes.
  • b)
    os roteadores usam a rede e o computador de destino, ao encaminhar switches.
  • c)
    os roteadores usam o computador de destino, e não a rede de destino, ao encaminhar um pacote.
  • d)
    em uma rede TCP/IP, equipamentos especiais, chamados roteadores IP, fornecem interconexão entre redes físicas.
  • e)
    em uma rede TCP/IP, computadores especiais, chamados switches ethernet, fornecem interconexão entre pontos lógicos.

05558 ESAF (2010) - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Redes de Computadores

Quanto ao Protocolo TCP, é correto afirmar que
  • a)
    exige um serviço de rede confiável para operar.
  • b)
    um socket identifica biunivocamente um usuário TCP em toda inter-rede.
  • c)
    as conexões são half-duplex, ou seja transportam dados em apenas uma direção.
  • d)
    foi projetado para funcionar em um serviço de rede conectado e com confirmações.
  • e)
    foi projetado para funcionar em um serviço de rede sem conexão e sem confirmação.