Questões de Concurso Público ANATEL 2009 para Analista Administrativo - Análise de Negócios

Foram encontradas 50 questões

Q146656 Engenharia de Software
Acerca de conceitos de engenharia de requisitos, julgue o item
seguinte.
Acerca das similaridades e diferenças entre requisitos de software e requisitos de sistema, é correto afirmar que os primeiros devem ser elicitados antes dos segundos, e que ambos devem ser consistentes, não-ambíguos e verificáveis.
Alternativas
Q146657 Sistemas de Informação
Acerca dos conceitos de software livre divulgados e defendidos
pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue
o item seguinte.
São liberdades ou direitos pertinentes ao conceito de software livre, como estabelecidos pela FSF, entre outros: o estudo do funcionamento do software, em seu formato de código fonte; a modificação desse código; a execução do programa para qualquer propósito, independentemente de solicitação ou consulta ao detentor da licença; a redistribuição de cópias do software livre ou trabalhos derivados livres, inclusive com cobrança de dinheiro por tal ação.
Alternativas
Q146658 Sistemas de Informação
Acerca dos conceitos de software livre divulgados e defendidos
pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue
o item seguinte.
Uma das diferenças entre as licenças GNU general public license GPL v3 e GNU lesser general public license (LGPL) version 2.1 é que a última não apresenta conceito forte de copyleft, ao permitir que trabalhos derivados façam ligação com módulos que não são software livre.
Alternativas
Q146659 Sistemas Operacionais
Acerca dos conceitos de software livre divulgados e defendidos
pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue
o item seguinte.
As licenças Apache license version 2.0, Mozilla public license (MPL) e Microsoft public license (MS-PL) são licenças de software livre com modelo de copyleft forte.
Alternativas
Q146662 Sistemas de Informação
Acerca dos conceitos de software livre divulgados e defendidos
pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue
o item seguinte.
São atos que constituem violações de licença de software livre: a distribuição de software com licença GNU GPL v2 que faça uso de módulos de assinatura digital ligados a controles de hardware que impeçam a execução de softwares modificados nesse mesmo hardware, característica denominada tivoisation; e a ausência de código fonte em distribuição que contenha os binários.
Alternativas
Q146663 Gerência de Projetos
Imagem 004.jpg

A figura acima apresenta as disciplinas de gerenciamento de projetos, numeradas de 4 a 12, conforme o modelo PMBOK, que figuram
nos capítulos de 4 a 12 do guia ao corpo de conhecimentos. Julgue o próximo item, relativo a processos e às referidas disciplinas.
Encerrar projeto, planejar escopo e desenvolver cronograma são processos diretamente associados às disciplinas 4, 5 e 6, respectivamente.
Alternativas
Q146664 Gerência de Projetos
Imagem 004.jpg

A figura acima apresenta as disciplinas de gerenciamento de projetos, numeradas de 4 a 12, conforme o modelo PMBOK, que figuram
nos capítulos de 4 a 12 do guia ao corpo de conhecimentos. Julgue o próximo item, relativo a processos e às referidas disciplinas.
As técnicas ou notações denominadas estimativa paramétrica, inspeção e organograma são empregadas diretamente em processos associados às disciplinas 7, 8 e 9, respectivamente
Alternativas
Q146665 Gerência de Projetos
Imagem 004.jpg

A figura acima apresenta as disciplinas de gerenciamento de projetos, numeradas de 4 a 12, conforme o modelo PMBOK, que figuram
nos capítulos de 4 a 12 do guia ao corpo de conhecimentos. Julgue o próximo item, relativo a processos e às referidas disciplinas.
As técnicas registro de lições aprendidas, matrizes de probabilidade e impacto, e benchmarking são diretamente empregadas em processos associados às disciplinas 10, 11 e 12, respectivamente.
Alternativas
Q146666 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Considere as diferentes fases do ciclo de gestão no modelo da figura — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do.
Alternativas
Q146667 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise.
Alternativas
Q146668 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
A classificação da informação é um objetivo de controle explicitamente enunciado pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles relacionado a recomendações para classificação e o outro, ao uso de rótulos.
Alternativas
Q146669 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.
Alternativas
Q146670 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles.
Alternativas
Q146671 Segurança da Informação
Imagem 005.jpg

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação.
Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.
Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.
Alternativas
Q146672 Banco de Dados
Imagem 006.jpg

A figura acima apresenta um modelo de banco de dados
denominado ER1, no qual são representadas informações
acerca de comissões, compostas por vários membros, os
quais se reúnem periodicamente para discutir e votar
propostas. Suponha que um modelo relacional denominado
R1 seja gerado a partir do modelo ER1. Nesse contexto,
julgue o item seguinte, acerca das informações
apresentadas e dos conceitos de bancos de dados.
ER1 é um modelo lógico.
Alternativas
Q146673 Banco de Dados
Imagem 006.jpg

A figura acima apresenta um modelo de banco de dados
denominado ER1, no qual são representadas informações
acerca de comissões, compostas por vários membros, os
quais se reúnem periodicamente para discutir e votar
propostas. Suponha que um modelo relacional denominado
R1 seja gerado a partir do modelo ER1. Nesse contexto,
julgue o item seguinte, acerca das informações
apresentadas e dos conceitos de bancos de dados.
Em R1, o relacionamento “presença" será representado por meio de uma tabela que contém pelo menos quatro colunas, sendo duas delas chaves estrangeiras.
Alternativas
Q146674 Banco de Dados
Imagem 006.jpg

A figura acima apresenta um modelo de banco de dados
denominado ER1, no qual são representadas informações
acerca de comissões, compostas por vários membros, os
quais se reúnem periodicamente para discutir e votar
propostas. Suponha que um modelo relacional denominado
R1 seja gerado a partir do modelo ER1. Nesse contexto,
julgue o item seguinte, acerca das informações
apresentadas e dos conceitos de bancos de dados.
ER1 está na terceira forma normal.
Alternativas
Q146676 Banco de Dados
Imagem 006.jpg

A figura acima apresenta um modelo de banco de dados
denominado ER1, no qual são representadas informações
acerca de comissões, compostas por vários membros, os
quais se reúnem periodicamente para discutir e votar
propostas. Suponha que um modelo relacional denominado
R1 seja gerado a partir do modelo ER1. Nesse contexto,
julgue o item seguinte, acerca das informações
apresentadas e dos conceitos de bancos de dados.
Em R1, uma operação de junção efetuada entre as relações “Comissão" e “Reunião" utilizaria adequadamente os atributos “cod_comissão" e “cod_reunião" como atributos de junção.
Alternativas
Q146677 Banco de Dados
Imagem 006.jpg

A figura acima apresenta um modelo de banco de dados
denominado ER1, no qual são representadas informações
acerca de comissões, compostas por vários membros, os
quais se reúnem periodicamente para discutir e votar
propostas. Suponha que um modelo relacional denominado
R1 seja gerado a partir do modelo ER1. Nesse contexto,
julgue o item seguinte, acerca das informações
apresentadas e dos conceitos de bancos de dados.
São propriedades ou limitações do modelo ER1: uma comissão pode ser composta por um número arbitrário de pessoas; uma pessoa pode participar de um número arbitrário de comissões; cada proposta é encaminhada em apenas uma reunião; e uma pessoa pode ter presença em reuniões de comissões das quais ela não faz parte.
Alternativas
Q146678 Engenharia de Software
Conforme o SWEBOK, corpo de conhecimento da engenharia de
software, a engenharia de software é a aplicação de uma abordagem
sistemática, disciplinada e quantificada ao desenvolvimento, operação
e manutenção de software. Julgue o item a seguir acerca das
informações apresentadas e dos conceitos de engenharia de software.
Entre os modelos de ciclo de vida de software, o modelo espiral possui maior proximidade com as práticas da engenharia clássica empregadas, por exemplo, na construção de casas, quando comparado aos modelos cascata e de componentes reusáveis.
Alternativas
Respostas
21: E
22: C
23: C
24: E
25: E
26: C
27: C
28: E
29: E
30: E
31: C
32: C
33: E
34: C
35: E
36: C
37: E
38: E
39: C
40: E