limpar filtros
Questões por página:
Acerca da análise por pontos de função, analise as afirmativas a seguir.

I. Seu principal objetivo é a de mensurar as características internas de um software, tais como a arquitetura utilizada e a quantidade de linhas de código, independentemente das suas funcionalidades percebidas pelo usuário.

II. O resultado da medição por pontos de função de um produto juntamente com informações sobre o custo e o tempo de desenvolvimento do produto, permite avaliar o processo de desenvolvimento desse produto.

III. O IFPUG e a NESMA são organizações de usuários da metodologia de análise por pontos de função, que visam, primariamente, a estabelecer e a padronizar metodologias de contagem por pontos de função de produtos, com a consequente análise funcional.

Assinale:
Com relação às máquinas virtuais, analise as afirmativas a seguir.

I. A máquina virtual de processo é usada para a execução de uma ou mais aplicações simultaneamente.
II. A máquina virtual de sistema é capaz de prover suporte a espaços de usuários diferentes sob o mesmo sistema operacional.
III. O programa Virtual Box, da Oracle, é um exemplo de máquina virtual de processo.

Assinale:
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
O gerenciamento dos riscos de um projeto tem o objetivo de aumentar a probabilidade de eventos positivos e minimizar a de eventos negativos no projeto. Para alcançar este objetivo, devem ser levadas em consideração as análises qualitativas e quantitativas de riscos.

A esse respeito, analise as afirmativas a seguir.

I. A análise do valor monetário esperado é uma das técnicas de modelagem e análise quantitativa de riscos sobre situações de incerteza que podem ocorrer no futuro.

II. Os ativos dos processos organizacionais não devem ser utilizados como informações ou como entrada para a realização da análise qualitativa de riscos.

III. Transferir o risco, juntamente com a responsabilidade da resposta para um terceiro, é uma das estratégias de respostas a riscos.

Assinale:
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre, estes hosts executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.

O cenário descrito é típico de um ataque denominado