Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança

Foram encontradas 4 questões

Q675914 Engenharia de Software

Acerca de gerenciamento de projetos, julgue o item subsecutivo à luz dos documentos COBIT 5, PMBOK 5 e ITIL 3.

Situação hipotética: A um gerente de projetos solicitou-se a apresentação de dois artefatos com base no PMBOK 5: um que deve conter as ações necessárias para integrar, definir e coordenar todos os planos auxiliares e outro que deve descrever as principais entregas do projeto e do trabalho. Assertiva: Nessa situação, os artefatos solicitados correspondem, respectivamente, ao termo de abertura do projeto (TAP) e à estrutura analítica do projeto (EAP).

Alternativas
Q675918 Engenharia de Software

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Se o escopo do projeto de desenvolvimento do software for alterado, a administração poderá diminuir o número de programadores contratados, de modo a reduzir o valor inicial do contrato em até 50%.

Alternativas
Q675919 Engenharia de Software

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Uma pessoa contratada para exercer a função de programador poderá compor a equipe de gerência de projetos, desde que tenha certificação para tal.

Alternativas
Q698860 Engenharia de Software

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.

Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.

Alternativas
Respostas
1: E
2: E
3: E
4: E