Para o MS-Project, um conjunto de estimativas-chave originais sobre o projeto, que consiste nas estimativas originais sobre tarefas, recursos, atribuições e custos inseridas no plano do projeto é chamado de
Considere os dados abaixo inseridos no MS-Project:

De acordo com a informação da coluna "predecessoras" com conteúdo igual a 2TT, é correto afirmar que
Segundo a interpretação de Edward Yourdon, para muitas aplicações da empresa, uma opção disponível ao usuário é a escolha e aquisição de um pacote de software, isto é, um produto de software que pode ser utilizado sob licença ou adquirido de um fornecedor. Nesse aspecto,
Observe as seguintes definições, no contexto de sistemas operacionais (SO):
I. Para que ocorra deadlock deve existir uma condição de espera em uma cadeia circular de dois ou mais processos, quando cada um dos quais fica esperando por um recurso que está com o próximo membro da cadeia.
II. O deadlock depende da quantidade de recursos disponíveis no sistema.
III. Para que ocorra deadlock é necessária a condição de não-preempção, isto é, recursos já alocados a processos devem ser tomados a força. Eles não precisam ser liberados explicitamente pelo processo que detém a sua posse.
É correto o que se afirma SOMENTE em
No âmbito do modelo workflow internacionalmente aceito, um serviço de software que consiste em um ou mais engenhos que tem por objetivo criar, gerenciar e executar instâncias do workflow é a definição de Workflow
Na engenharia de software, a abordagem sistemática e disciplinada relacionada ao problema de gerenciar a evolução de produtos de software, visando manter a integridade e a rastreabilidade durante todo o ciclo de vida dos produtos, é uma definição possível e específica para gerência
É uma ferramenta de gerenciamento do escopo de um projeto:
Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a
Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:
No que se refere a protocolos de criptografia, considere as seguintes operações:
I. a palavra GATO, quando criptografada, resultaria em JDWR;
II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;
III. usuário coloca senha para inicialização em sua máquina pessoal.
Relacionam-se às operações efetuadas I, II e III, respectivamente: