Filtrar


Questões por página:
A modernização dos processos de entrega de TI exige a automação da infraestrutura e a integração da segurança em todas as fases do desenvolvimento. No que tange a esses princípios, assinale a alternativa correta.
O Manifesto Ágil introduziu valores que priorizam a colaboração e a resposta a mudanças em detrimento de processos e ferramentas rígidas. No que tange às práticas específicas desses frameworks, assinale a alternativa correta.

Os modelos de ciclo de vida definem a sequência de atividades e os critérios de transição entre as fases de desenvolvimento de um produto de software. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:



(__) O modelo Cascata pressupõe que as fases de requisitos, projeto e implementação ocorram de forma sequencial, com rigorosa aprovação documental antes do avanço para a etapa seguinte.


(__) No modelo Espiral, a análise de riscos constitui uma atividade central repetida em cada iteração, visando mitigar incertezas tecnológicas antes da execução de fases mais onerosas.


(__) O desenvolvimento iterativo e incremental impede a entrega antecipada de funcionalidades operacionais, exigindo que o sistema completo esteja finalizado para a realização do primeiro deploy.


(__) A fase de manutenção evolutiva ocorre de forma a permitir a correção de erros críticos em sistemas já descontinuados, visando apenas o encerramento seguro das operações de banco de dados.



Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

A administração de sistemas operacionais modernos exige o conhecimento técnico sobre gerenciamento de permissões, serviços de diretório e arquitetura de núcleo. Acerca do assunto, registre V, para as afirmativas verdadeiras, e F, para as falsas:



(__) No Linux, o comando 'chmod 755' define permissão total para o proprietário e permissão de leitura e execução para os demais membros do grupo e outros usuários do sistema.


(__) O Windows Server utiliza o serviço Active Directory para prover a autenticação centralizada e gerenciar a base de dados de objetos de rede em domínios corporativos.


(__) O sistema de arquivos NTFS impede a aplicação de permissões granulares em arquivos individuais, restringindo o controle de segurança apenas ao nível de diretórios e pastas.


(__) O núcleo do sistema operacional Linux é do tipo monolítico, integrando drivers e funções de gerenciamento de memória em um único espaço de endereçamento privilegiado.



Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

O Planejamento Estratégico de TI é o processo pelo qual a organização define o rumo tecnológico necessário para atingir sua visão de futuro. Analise as afirmativas a seguir:



I. O Planejamento Estratégico de TI deve considerar análises de forças, fraquezas, oportunidades e ameaças para priorizar os investimentos em infraestrutura e em sistemas.


II. A execução das metas do Planejamento Estratégico de TI deve observar as dotações orçamentárias previstas na legislação e no Plano Plurianual do órgão público de destino.


III. O monitoramento por meio de indicadores de desempenho é facultativo para instituições que possuam processos técnicos maduros, sendo dispensável em contratos de longo prazo.



Está correto o que se afirma em: