Considere as afirmativas sobre governança de TI, em organizações sem fins lucrativos.
I. Investimentos em infraestrutura de TI podem ser justificados sob mandatos (em que não é necessário justificar custos), por meio de avaliações que mostrem que os investimentos contribuirão para a redução de despesas e/ou buscando mostrar que os investimentos podem habilitar novas capacidades. II. Frameworks estratégicos, bem aceitos como o Modelo de 5 Forças de Michael Porter, ajustam-se muito bem às organizações sem fins lucrativos, mesmo que haja pouca concorrência e não exista mercado com múltiplos compradores e vendedores (como acontece com os serviços governamentais). III. Nestas organizações, especialmente nas do governo, as decisões sobre infraestrutura de TI s...
O Plano de Gerenciamento dos Custos (PGC) delimita o formato e estabelece critérios para o planejamento, estruturação, estimativa, orçamento e controle dos custos do projeto. Dentre estes critérios, considere:
I. Unidades de medida. Cada unidade usada em medições (como horas e dias de pessoal, semanas ou preço global) é definida para cada um dos recursos.
II. Software de gerenciamento de projetos. É definido um software de gerenciamento de projetos para agendamento, que fornece a habilidade de se rastrear datas planejadas versus datas reais e prever os efeitos de mudanças no cronograma.
III. Associações com procedimentos organizacionais. A Estrutura Analítica do Projeto (EAP) fornece a estrutura para o PG...
A memória virtual é uma técnica que permite mapear um grande espaço de endereçamento lógico em uma memória física menor, possibilitando elevar o grau de multiprogramação e aumentar a utilização da CPU. A memória virtual é comumente implementada pela paginação por demanda. Considere uma instrução de 3 endereços como ADD A, B, C (some o conteúdo de A e B e coloque o resultado em C). Estes são os passos para executar esta instrução:
1. carregue e decodifique a instrução ADD 2. carregue A 3. carregue B 4. some A e B 5. armazene a soma em C Está correto afirmar que,O sistema operacional, no esquema de partição variável, mantém uma tabela indicando que partes da memória estão disponíveis e quais estão ocupadas. Para realizar a alocação dinâmica de memória, ou seja, atender a uma solicitação de alocação de tamanho n, a partir de uma lista de intervalos livres, existem algumas estratégias, das quais as mais comuns são:
I. aloca o primeiro intervalo que seja suficientemente grande. A busca pode começar tanto pelo início da tabela como por onde a busca anterior terminou. II. aloca o menor intervalo que seja suficientemente grande. Percorre-se a tabela inteira (a menos que esteja ordenada por tamanho) para se encontrar o menor intervalo. III. aloca o maior intervalo. Percorre-se a tabela inteira (a menos que esteja orden...Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória
Considere as seguintes afirmações sobre o firewall do Windows 7:
I. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. Se quiser que um programa se comunique através do firewall, você poderá adicioná-lo à lista de programas permitidos. O Firewall do Windows por padrão fica desativado até que seja configurado e executado. II. É possível bloquear todas as tentativas não solicitadas de conexão ao computador, incluindo os programas que estão na lista de permitidos. Com esta configuração, o sistema não notifica quando o Firewall do Windows bloqueia programas, e os programas na lista de programas permitidos são ignorados. III. A desativação do Firewall do Windows pode deixar o computador mais v...
O padrão Ethernet é representado em nossas redes locais com conectividade por fios pela placa de rede, que pode ser adquirida de vários fornecedores que utilizam esse padrão. Após o padrão Ethernet ter sido concebido na década de 1970 ele foi regulamentado e publicado pelo Institute of Electrical and Electronic Engineers como padrão IEEE
Considere as seguintes premissas:
I. O código fonte não tem dono e ninguém precisa ter permissão concedida para poder modificar o mesmo. O objetivo com isto é fazer a equipe conhecer todas as partes do sistema. II. Geralmente a dupla é criada com alguém sendo iniciado na linguagem e a outra pessoa funcionando como um instrutor. Como é apenas um computador, o novato é que fica à frente fazendo a codificação, e o instrutor acompanha ajudando a desenvolver suas habilidades. Dessa forma o programa sempre é revisto por duas pessoas, evitando e diminuindo assim a possibilidade de erros. Fazem parte do modelo de desenvolvimento