Questões da Prova FGV - 2014 - AL-BA - Técnico de Nível Superior - Análise de Sistemas

Foram encontradas 80 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q457519 Engenharia de Software
Acerca da análise por pontos de função, analise as afirmativas a seguir.

I. Seu principal objetivo é a de mensurar as características internas de um software, tais como a arquitetura utilizada e a quantidade de linhas de código, independentemente das suas funcionalidades percebidas pelo usuário.

II. O resultado da medição por pontos de função de um produto juntamente com informações sobre o custo e o tempo de desenvolvimento do produto, permite avaliar o processo de desenvolvimento desse produto.

III. O IFPUG e a NESMA são organizações de usuários da metodologia de análise por pontos de função, que visam, primariamente, a estabelecer e a padronizar metodologias de contagem por pontos de função de produtos, com a consequente análise funcional.

Assinale:
Alternativas
Q457518 Sistemas Operacionais
Com relação às máquinas virtuais, analise as afirmativas a seguir.

I. A máquina virtual de processo é usada para a execução de uma ou mais aplicações simultaneamente.
II. A máquina virtual de sistema é capaz de prover suporte a espaços de usuários diferentes sob o mesmo sistema operacional.
III. O programa Virtual Box, da Oracle, é um exemplo de máquina virtual de processo.

Assinale:
Alternativas
Q457517 Redes de Computadores
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
Alternativas
Q457516 Gerência de Projetos
O gerenciamento dos riscos de um projeto tem o objetivo de aumentar a probabilidade de eventos positivos e minimizar a de eventos negativos no projeto. Para alcançar este objetivo, devem ser levadas em consideração as análises qualitativas e quantitativas de riscos.

A esse respeito, analise as afirmativas a seguir. 

I.  A análise do valor monetário esperado é uma das técnicas de  modelagem  e  análise  quantitativa  de  riscos  sobre  situações  de incerteza que podem ocorrer no futuro. 

II.  Os  ativos  dos  processos  organizacionais  não  devem  ser  utilizados  como  informações  ou  como  entrada  para  a  realização da análise qualitativa de riscos. 

III.  Transferir o risco, juntamente com a responsabilidade da resposta para um terceiro, é uma das estratégias de respostas a riscos.
Assinale:
Alternativas
Q457515 Segurança da Informação
Considere que um hacker comprometa milhares de hosts ao redor do mundo, criando uma botnet com intenção maliciosa. Em determinada ocasião, comandados por um computador mestre,estes hosts  executam um ataque conjunto a um determinado servidor web ou DNS, consumindo a largura de banda do servidor e comprometendo seu funcionamento.
O cenário descrito é típico de um ataque denominado
Alternativas
Respostas
16: D
17: B
18: C
19: D
20: D