Questões de Concurso Para segurança pública

Foram encontradas 7.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q79920 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Herança é um mecanismo de reutilização de classes e atributos definidos em classes gerais por classes mais específicas que pode ser utilizado para expressar tanto associações quanto generalizações. Em herança linear múltipla, ocorrem múltiplas superclasses para uma mesma subclasse. As superclasses irão se comportar como classes concretas somente para o objeto instanciado na subclasse de herança múltipla, permanecendo abstratas para instâncias regulares.
Alternativas
Q79919 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Mensagem é uma solicitação entre classes para invocar certa operação, particularmente quando ocorre polimorfismo. Identidade é uma propriedade de um objeto que o distingue de todos os demais, sendo preservada até mesmo quando o estado do objeto muda completamente.
Alternativas
Q79918 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Polimorfismo permite estabelecer uma interface comum que define os atributos que um objeto pode receber em um grupo de classes criadas por herança. Assim, ao longo de uma hierarquia de classes, uma operação pode ter o mesmo nome compartilhado, e cada pacote, uma implementação diferente.
Alternativas
Q79917 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Objeto é o agrupamento de classes similares que apresentam os mesmos atributos e operações. Na definição de uma classe, é necessário estabelecer a que objeto ela ocorre como instância.
Alternativas
Q79916 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Um objeto apresenta três características básicas, o estado, a identidade e o comportamento. A parte de dados de um objeto é definida por um conjunto de mensagens, e a porção funcional, por um conjunto de atributos.
Alternativas
Q79915 Engenharia de Software
No que concerne a conceitos de programação orientada a
objetos, julgue os itens que se seguem.

Classes são constituídas por interfaces e nelas definidas. O nome de uma classe deve ser único e tem escopo dentro da interface na qual é declarado.
Alternativas
Q79914 Engenharia de Software
Com relação à engenharia de requisitos, julgue os itens a seguir.

Se os requisitos forem organizados de acordo com os diversos pontos de vista relativos a grupos de usuários do sistema, é possível identificar aqueles comuns a todos ou à maioria dos pontos de vista. Esses requisitos comuns podem estar relacionados a assuntos separados, implementados como extensões da funcionalidade central.
Alternativas
Q79913 Engenharia de Software
Com relação à engenharia de requisitos, julgue os itens a seguir.

Em sistemas de grande porte, um único requisito pode ser implementado por diversos componentes; cada componente, por sua vez, pode incluir elementos de vários requisitos, o que facilita o seu reúso, pois os componentes implementam, normalmente, uma única abstração do sistema.
Alternativas
Q79912 Engenharia de Software
Com relação à engenharia de requisitos, julgue os itens a seguir.

Requisitos não funcionais são restrições sobre os serviços ou as funções oferecidas pelo sistema, e podem ser, também, declarações de serviços que o sistema deve fornecer, como o sistema deve reagir a entradas específicas e como deve comportar-se em diversas situações.
Alternativas
Q79911 Engenharia de Software
Com relação à engenharia de requisitos, julgue os itens a seguir.

Nos testes de caixa branca, o código-fonte do programa é usado para identificar testes de defeitos potenciais, particularmente no processo de validação, o qual demonstra se um programa atende a sua especificação.
Alternativas
Q79910 Engenharia de Software
Com relação à engenharia de requisitos, julgue os itens a seguir.

Considerando-se o programa final como caixa preta, a validação dinâmica, ou teste, pode ser utilizada para identificar a ocorrência de defeitos no programa ou para confirmar se ele atende aos requisitos estabelecidos.
Alternativas
Q79909 Engenharia de Software
Julgue os itens a seguir, relativos a métodos de desenvolvimento de
software.

Para a verificação de resultados de um protótipo de sistema, podem-se utilizar testes back-to-back, nos quais os mesmos casos de teste são submetidos ao protótipo e ao sistema em teste a fim de se produzir um relatório de diferenças.
Alternativas
Q79908 Engenharia de Software
Julgue os itens a seguir, relativos a métodos de desenvolvimento de
software.

Na extreme programming, os requisitos são expressos como cenários e implementados diretamente como uma série de tarefas. O representante do cliente faz parte do desenvolvimento e é responsável pela definição de testes de aceitação do sistema.
Alternativas
Q79907 Engenharia de Software
Julgue os itens a seguir, relativos a métodos de desenvolvimento de
software.

No SCRUM, um backlog consiste em uma lista de itens priorizados a serem desenvolvidos para um software. Essa lista é mantida no product owner, o qual pode alterá-la a qualquer momento, desde que os itens alterados não estejam na sprint backlog. Isso significa que product backlog e sprint backlog são estruturas similares.
Alternativas
Q79906 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

A norma ABNT NBR ISO/IEC 27002 apresenta critérios para a organização geral do sistema de gestão da segurança da informação. Por ser uma norma genérica, que apenas propõe diretrizes, não pode ser utilizada para fins de certificação, pois não apresenta controles específicos a serem tomados como base para a proteção de ativos em uma empresa.
Alternativas
Q79905 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.
Alternativas
Q79903 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.
Alternativas
Q79902 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
Alternativas
Q79901 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.
Alternativas
Q79900 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.
Alternativas
Respostas
6421: E
6422: E
6423: E
6424: E
6425: E
6426: E
6427: E
6428: E
6429: E
6430: E
6431: C
6432: C
6433: C
6434: E
6435: E
6436: E
6437: C
6438: C
6439: E
6440: E