Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere as afirmativas sobre governança de TI, em organizações sem fins lucrativos.

I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades.

II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organizações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais).

III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI s...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O Plano de Gerenciamento dos Custos (PGC) delimita o formato e estabelece critérios para o planejamento, estruturação, estimativa, orçamento e controle dos custos do projeto. Dentre estes critérios, considere:

I. Unidades de medida. Cada unidade usada em medições (como horas e dias de pessoal, semanas ou preço global) é definida para cada um dos recursos.

II. Software de gerenciamento de projetos. É definido um software de gerenciamento de projetos para agendamento, que fornece a habilidade de se rastrear datas planejadas versus datas reais e prever os efeitos de mudanças no cronograma.

III. Associações com procedimentos organizacionais. A Estrutura Analítica do Projeto (EAP) fornece a estrutura para o PG...

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

A memória virtual é uma técnica que permite mapear um grande espaço de endereçamento lógico em uma memória física menor, possibilitando elevar o grau de multiprogramação e aumentar a utilização da CPU. A memória virtual é comumente implementada pela paginação por demanda. Considere uma instrução de 3 endereços como ADD A, B, C (some o conteúdo de A e B e coloque o resultado em C). Estes são os passos para executar esta instrução:

1. carregue e decodifique a instrução ADD

2. carregue A

3. carregue B

4. some A e B

5. armazene a soma em C

Está correto afirmar que,

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:

I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou.

II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo.

III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja orden...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere as seguintes afirmações sobre o firewall do Windows 7:

I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado.

II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados.

III. A desativação do Firewall do Windows pode deixar o computador mais v...
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

O padrão Ethernet é representado em nossas redes locais com conectividade por fios pela placa de rede, que pode ser adquirida de vários fornecedores que utilizam esse padrão. Após o padrão Ethernet ter sido concebido na década de 1970 ele foi regulamentado e publicado pelo Institute of Electrical and Electronic Engineers como padrão IEEE

10 Q129324
Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Considere as seguintes premissas:

I. O código fonte não tem dono e ninguém precisa ter permissão concedida para poder modificar o mesmo. O objetivo com isto é fazer a equipe conhecer todas as partes do sistema.

II. Geralmente a dupla é criada com alguém sendo iniciado na linguagem e a outra pessoa funcionando como um instrutor. Como é apenas um computador, o novato é que fica à frente fazendo a codificação, e o instrutor acompanha ajudando a desenvolver suas habilidades. Dessa forma o programa sempre é revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros.

Fazem parte do modelo de desenvolvimento