Magna Concursos

Foram encontradas 140 questões.

638432 Ano: 2012
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: TCE-AM
Nos sistemas operacionais Linux, o utilitário passwd é utilizado para o controle de senhas dos usuários. Um dos argumentos que pode ser utilizado, configura o número máximo de dias que uma senha irá se manter válida, sendo que após este período ela terá que ser alterada. O argumento em questão é

 

Provas

Questão presente nas seguintes provas
638430 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM
Sobre outsourcing de TI, considere:

I. Estratégia de outsourcing é o portfolio de planos de ação de sourcing que, especificamente, mostra onde a empresa está e onde necessita estar dentro de um período, em relação à provisão de serviços, aos serviços que serão providos interna e externamente, às localidades onde serão fornecidos e à quantidade de mudanças que serão necessárias.

II. A definição de uma estratégia de outsourcing pode se basear nos modelos de outsourcing de TI The eSourcing Capability Model for Service Providers (eSCM-SP) e The eSourcing Capability Model for Client Organizations (eSCM-CL).

III. Alguns dos fatores que levam uma empresa a terceirizar a TI são: necessidade de focar no negócio principal, aumento da complexidade da TI (que exige novos especialistas), aumento do custo interno da TI (que precisa ser reduzido) e aumento dos riscos (nesse caso, é preferível transferi-los).

IV. Em alguns casos, a empresa decide por terceirizar tudo, às vezes com mais de um fornecedor. Há outros casos em que, em função da distribuição geográfica da empresa, serviços locais similares aos de outras localidades são operados por fornecedores distintos. Dependendo da extensão da terceirização, a organização de TI, sua estrutura e as competências necessárias podem ser alteradas.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
638429 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM
Os 5 ciclos de vida do ITIL V3 são:

 

Provas

Questão presente nas seguintes provas
638428 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM
O domínio Monitoração e Avaliação do COBIT visa, entre outras coisas, assegurar a qualidade dos processos de TI. Dentre os processos desse domínio estão: Monitorar e Avaliar o desempenho da TI, Monitorar e Avaliar os controles internos, Fornecer governança para a TI e

 

Provas

Questão presente nas seguintes provas
638427 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-AM
Um nível de maturidade consiste em práticas específicas e genéricas para uma área de processo, que podem levar a melhorias nos processos organizacionais. Na representação do CMMI por estágios, existem diversos níveis de maturidade. Em um desses níveis os processos são continuamente melhorados com base em um entendimento quantitativo das causas comuns de alterações de desempenho. A melhoria contínua é obtida com inovações e melhor uso de tecnologias. Objetivos quantitativos de melhoria de processos são estabelecidos, continuamente revisados de acordo com os negócios da organização e usados como critério no gerenciamento. Os efeitos da implantação da melhoria de processos são medidos e avaliados. A melhoria de processos é uma tarefa de todos, não apenas uma ordem específica dos níveis hierárquicos mais altos. Desta forma, é possível que seja criado um ciclo de melhoria contínua dos processos, evitando-se acomodação.

O nível de processo descrito acima é o

 

Provas

Questão presente nas seguintes provas
638426 Ano: 2012
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TCE-AM
Sobre a gestão estratégica de TI e o alinhamento estratégico entre TI e negócios, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
638425 Ano: 2012
Disciplina: Informática
Banca: FCC
Orgão: TCE-AM
Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários

 

Provas

Questão presente nas seguintes provas
638424 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-AM
Em JavaScript, um objeto Array é usado para armazenar vários valores em uma única variável. Sobre a criação de objetos Array em JavaScript, considere:

I. var nomes=new Array();
nomes[0] ="Ana";
nomes[1] ="Pedro";
nomes[2] ="Jorge";

II. var nomes=new Array("Ana","Pedro","Jorge");

III. var nomes= ["Ana","Pedro","Jorge"];

IV. String nomes[3] = new String["Ana","Pedro","Jorge"];

Uma forma correta de criar um objeto Array chamado nomes que armazena o nome de três pessoas, pode ser encontrada em

 

Provas

Questão presente nas seguintes provas
638423 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-AM
Considere o excerto a seguir:

Em uma aplicação que utiliza Hibernate, uma I representa uma determinada configuração de repositório de dados (data-store) lógicos. A I I tem o mesmo papel em uma aplicação JPA, e configura-se uma II I com arquivos de configuração ou em código da aplicação assim como se configuraria uma IV . A configuração de uma V , junto com um conjunto de metadados de mapeamento (normalmente classes anotadas), é chamada de VI .

As lacunas I, II, III, IV, V e VI devem ser preenchidas, correta e respectivamente, por:

 

Provas

Questão presente nas seguintes provas
638422 Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-AM

Considere o documento XML bem formatado a seguir:

<?xml version='1.0' encoding='UTF−8' ?>
<!DOCTYPE loja[
<!ELEMENT loja (entrega+,produto+)>
<!ELEMENT entrega (tempo+)>
<!ATTLIST entrega codigoEntrega ID #REQUIRED>
<!ELEMENT produto (#PCDATA)>
<!ATTLIST produto tipoEntrega IDREF #IMPLIED>
<!ELEMENT tempo (#PCDATA)>
]>
<loja>
 <entrega codigoEntrega="motoboy">
  <tempo>2 dias</tempo>
 </entrega>
 <entrega codigoEntrega="correios">
  <tempo>1 dia</tempo>
 </entrega>
 <produto tipoEntrega="correios">Impressora</produto>
</loja>

Sobre o documento apresentado, é correto afirmar:

 

Provas

Questão presente nas seguintes provas