Questões de Concurso Comentadas para serpro

Foram encontradas 2.977 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q310454 Arquitetura de Software
Julgue os itens a seguir, referentes aos modelos de ciclo de vida de software e aos processos de desenvolvimento de software.

Scrum é uma metodologia formal, desenvolvida no início deste século, que enfatiza o uso de padrões de projeto orientados a objetos para a construção de microarquiteturas de software.

Alternativas
Q310453 Engenharia de Software
Julgue os itens a seguir, referentes aos modelos de ciclo de vida de software e aos processos de desenvolvimento de software.

Metodologias ágeis, como a XP, enfatizam a documentação de software no próprio código, que deve ser escrito por meio de ferramentas CASE voltadas ao desenvolvimento rápido de aplicações (RAD tools).

Alternativas
Q310452 Arquitetura de Software
Julgue os itens a seguir, referentes aos modelos de ciclo de vida de software e aos processos de desenvolvimento de software.

O modelo em espiral do ciclo de vida de software é iterativo e incrementai, uma vez que a mesma seqüência de atividades relacionadas à produção de software é realizada a cada ciclo da espiral.

Alternativas
Q310451 Engenharia de Software
Julgue os itens a seguir, referentes aos modelos de ciclo de vida de software e aos processos de desenvolvimento de software.

Cada seqüência de etapas de um ciclo de vida aderente ao modelo cascata é equivalente a uma iteração em um processo embasado no XP (eXtreme Programming).

Alternativas
Q310450 Engenharia de Software
A respeito das normas e dos padrões para processo de desenvolvimento de software, julgue os próximos itens.

A norma internacional ISO/IEC 9126-1 define um modelo para a avaliação da qualidade dos processos de desenvolvimento de software em geral, em que cada processo pode ser avaliado quanto a seis características. Trata-se de modelo genérico que pode ser utilizado por qualquer organização produtora de software.

Alternativas
Q310449 Governança de TI
A respeito das normas e dos padrões para processo de desenvolvimento de software, julgue os próximos itens.

São processos da ISO/IEC 12207 relacionados com a engenharia de sistemas: processo de aquisição, processo de fornecimento, processo de gerência da infraestrutura e processos de planejamento de projeto.

Alternativas
Q310448 Governança de TI
A respeito das normas e dos padrões para processo de desenvolvimento de software, julgue os próximos itens.

Para o alcance do nível de maturidade C no MPS.BR, uma organização precisa demonstrar que implementou dois processos relacionados ao reúso: um deles relativo ao desenvolvimento de ativos reusáveis e outro ao gerenciamento do ciclo de vida desses ativos, entre outros aspectos.

Alternativas
Q310447 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

Organização que adota a ISO/IEC 15408 como base para o estabelecimento de sua política de segurança da informação produz ou consome dispositivos de tecnologia da informação, o que não é necessariamente verdadeiro, caso a norma adotada seja a NBR ISO/IEC 27001: 2006.

Alternativas
Q310446 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

O estabelecimento de política de segurança da informação é atividade primária prescrita pela NBR ISO/IEC 27001:2006, sendo realizada na fase Do (Execute) do modelo de melhoria contínua do sistema de gestão de segurança da informação proposto na norma.

Alternativas
Q310445 Segurança da Informação
Julgue os itens que se seguem, relativos às políticas de segurança da informação.

A NBR ISO/IEC 17799 recomenda explicitamente a revisão crítica da política de segurança, a intervalos planejados, bem como indica que as revisões anteriores também são importantes insumos para a revisão crítica corrente.

Alternativas
Q310444 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o impacto desse cenário de incidente, maior será o seu nível de risco.

Alternativas
Q310443 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

O treinamento pode ser considerado um controle de segurança e, portanto, a falta de treinamento pode ser considerada uma vulnerabilidade.

Alternativas
Q310442 Segurança da Informação
Julgue os itens subsequentes, relativos à gerência de riscos de segurança da informação.

Ataques bem-sucedidos embasados em dicionários são menos prováveis quando o sistema de controle de acesso exige o uso de caracteres especiais na composição de credenciais de autenticação.

Alternativas
Q310441 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Entre os métodos assíncronos de geração de passwords dinâmicas (one-time passwords), existem os que usam um token criptográfico que demanda a digitação de um código em resposta a um desafio enviado pelo sistema que se deseja acessar.

Alternativas
Q310440 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Para a criptografia de determinado dado — cujo tamanho não é conhecido a priori e com requisitos de baixo nível de confidencialidade e fluxo variável —, com transmissão por um canal de elevada taxa de transmissão, o uso de um cifrador de bloco é menos eficaz que um cifrador de fluxo.

Alternativas
Q310439 Banco de Dados
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Tipos de dados e chaves primárias e estrangeiras são exemplos de mecanismos usados com o intuito de garantir a integridade da informação em bancos de dados relacionais.

Alternativas
Q310438 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Em um sistema de controle de acesso embasado no modelo RBAC (role based access control), uma sessão associa diretamente um usuário a um conjunto de permissões de acesso.

Alternativas
Q310436 Segurança da Informação
Julgue os itens a seguir, referentes aos mecanismos de segurança da informação.

Hashes criptográficos são mecanismos diretamente empregados para garantir a integridade e a confidencialidade na troca de mensagens em sistemas distribuídos.

Alternativas
Q310435 Governança de TI
Acerca dos conceitos básicos de segurança da informação, julgue os itens seguintes.

A disponibilidade de um serviço de tecnologia da informação (TI) pode ser descrita por meio da combinação de várias medidas, entre as quais: MTBF (mean time betweenfailures— tempo médio entre falhas); MTBSI (mean time between Service incidents — tempo médio entre incidentes de serviço); MTTR (.mean time to repair — tempo médio para reparo); e MTRS (mean time to restore Service — tempo médio para reparo do serviço).

Alternativas
Q310434 Segurança da Informação
Acerca dos conceitos básicos de segurança da informação, julgue os itens seguintes.

Para o analista de segurança da informação, o aumento da confidencialidade de um sistema é um objetivo que se sobrepõe ao aumento de sua confiabilidade.

Alternativas
Respostas
2101: E
2102: E
2103: E
2104: E
2105: E
2106: E
2107: C
2108: C
2109: E
2110: C
2111: E
2112: C
2113: C
2114: E
2115: C
2116: E
2117: E
2118: E
2119: E
2120: E