1
Q728869
Considerando alguns dos comandos básicos do Unix, os comandos para obtenção da relação dos usuários que estão utilizando uma máquina e para limpar a tela do terminal shell dessa máquina, são, respectivamente,
2
Q728808
O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o
3
Q728807
O Openswan é uma implementação de código aberto, no nível de kernel IPsec, disponível no Red Hat Enterprise Linux 6, que é usado para iniciar ou parar um serviço ipsec. Para iniciar esse serviço utiliza-se o comando
4
Q728806
Para um projeto de rede de computadores, a partir do endereço de rede classe C 205.15.6.0/24, um Auditor verificou a necessidade de se criar 5 sub-redes, sendo a maior delas com no máximo 29 hosts. Para isso ele recomendou utilizar corretamente, dos 8 bits de host da classe C,
5
Q728805
A contagem de pontos de função segue um método composto por seis passos:
I. Determinar o tipo da contagem (desenvolvimento, melhoria ou aplicação existente);
II. Determinar os limites da aplicação (escopo);
III. ________________________________________;
IV. ________________________________________;
V. Determinar o fator de ajuste técnico (VAF);
VI. Calcular o número de pontos de função ajustados (AFP).
É correto afirmar que o passo
6
Q728804
Se um dos principais objetivos de uma corporação, onde há um forte comprometimento organizacional, é implementar processos robustos de desenvolvimento de sistemas que envolvam lidar com requisitos, adotar o CMMI-DEV, versão 1.3, é uma boa opção. Nesse modelo, na abordagem por estágios, as atividades de elicitar, analisar e estabelecer os requisitos do cliente e dos componentes do software caracterizam o processo de
7
Q728803
Um Auditor está trabalhando como Product Owner em um projeto de software de auditoria, elaborando um artefato que contém uma lista dos requisitos funcionais, que serão priorizados e divididos em releases conhecidas como sprints. A metodologia de desenvolvimento utilizada no projeto desse software e o artefato que está sendo elaborado são, respectivamente,
8
Q728802
O Control Objectives for Information and related Technology (COBIT) foi criado em 1994 a partir do seu conjunto inicial de objetivos de controle e vem evoluindo através da incorporação de padrões internacionais técnicos, profissionais, regulatórios e específicos para processos de TI. Na versão 5 do COBIT,
9
Q728801
Um Auditor está responsável pela avaliação do gerenciamento de contratos e controle de mudanças que são necessários para desenvolver e administrar pedidos de compra emitidos por membros autorizados da equipe de um projeto, que segue as recomendações do PMBOK, 5a edição. Sob essa responsabilidade do Auditor serão examinados processos da área de conhecimento denominada Gerenciamento
10
Q728800
O modelo de Melhoria Contínua de Serviço do ITIL v3, edição 2011, para gerenciamento de serviços de TI, se orienta nas metas de eficiência operacional e na continuidade do serviço, entre outras, por meio de princípios, práticas e métodos de gerenciamento da qualidade e de como fazer sistematicamente melhorias incrementais e de larga escala na qualidade do serviço, com base principalmente