Questões de Concurso

Foram encontradas 3.684 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965326 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo. 
Alternativas
Q1965325 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

O método Kanban pode ser utilizado em substituição à metodologia Scrum, mas também ambos podem ser combinados para o alcance de resultados mais eficazes.
Alternativas
Q1965324 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

O TDD (test-driven development) é uma metodologia que, ao longo do tempo, implica que o aplicativo em desenvolvimento tenha um conjunto abrangente de testes que ofereça confiança no que foi desenvolvido até então.
Alternativas
Q1965323 Engenharia de Software
Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. 

Na metodologia Scrum, cada sprint segue um ciclo normal de desenvolvimento, constituído de análise de requisitos, desenvolvimento, testes e documentação.
Alternativas
Q1965322 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz. 
Alternativas
Q1965321 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto. 
Alternativas
Q1965320 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema. 
Alternativas
Q1965319 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965313 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.  
Alternativas
Q1965312 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça. 
Alternativas
Q1965311 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Alternativas
Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Q1965307 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação. 
Alternativas
Q1965306 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Alternativas
Q1965305 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN. 
Alternativas
Q1965304 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. 
Alternativas
Respostas
1981: E
1982: E
1983: C
1984: C
1985: C
1986: E
1987: E
1988: C
1989: C
1990: C
1991: E
1992: C
1993: E
1994: C
1995: E
1996: C
1997: C
1998: E
1999: C
2000: E