Questões de Concurso Comentadas para al-ba

Foram encontradas 296 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q457512 Engenharia de Software
A  validação  de  requisitos  é  uma  importante  etapa  no  desenvolvimento  de  um  software.  Por  meio  de  requisitos  de  qualidade  é  possível  detectar  e  corrigir  erros  no  desenvolvimento,  minimizando  tempo  e  custos  durante  a  construção do software. 

I.  A  revisão  técnica  formal pode  ser considerada o mecanismo  primário de validação de requisitos. 

II.  A presença de clientes e usuários, na validação de requisitos,  deve  ser  evitada  para  que  não  se  comprometa  o  trabalho  técnico realizado por engenheiros de software. 

III.  Gestão  ou  gerenciamento  de  requisitos  é  o  processo  de  acompanhar  as  etapas  do  desenvolvimento  para  que  não  ocorram mudanças nos requisitos após a revisão técnica final. 

Assinale:
Alternativas
Q457511 Engenharia de Software
Em alguns casos durante o desenvolvimento de um software o cliente consegue descrever os objetivos gerais do produto final, mas não consegue dar detalhes mais úteis para a modelagem. Em outros casos, o desenvolvedor pode ficar inseguro com o funcionamento de um algoritmo que deseja utilizar na implementação.

Em situações como essas, a técnica da prototipação pode ser uma boa solução, mas deve-se considerar que ela possui a seguinte desvantagem:
Alternativas
Q457510 Engenharia de Software
Os métodos de levantamento de requisitos, basicamente estão contidos em dois grupos: métodos interativos e métodos não obstrutivos. Um dos métodos interativos é a entrevista, que deve ser organizada em uma sequência lógica. A forma de se organizar uma entrevista que possui uma abordagem indutiva é a
Alternativas
Q457509 Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve  gerar  ações  que  visem  eliminá-las  ou minimizá-las.  Para  isso,  a  etapa de associação das ações nocivas com as vulnerabilidades já  conhecidas  é  muito  importante.  Relacione  as  vulnerabilidades  levantadas por uma empresa às ações que podem ocorrer contra  o seu sistema. 

Vulnerabilidades: 

1.  Os User Ids dos usuários demitidos estão ativos no sistema. 
2.  Os  usuários  do  tipo  convidado  estão  ativos  no  servidor  e  o  firewall aceita protocolo de rede. 
3.  As  correções  de  segurança  necessárias  aos  aplicativos  vulneráveis  não  foram  realizadas  pelo  fabricante  e  essa  informação foi disseminada. 

Ações Nocivas: 

(   ) Utilização  do  Telnet  do  servidor  na  tentativa  de  obter  informações. 
(   ) Tentativas de acesso  remoto  à  rede para obter  informações  da organização 
(   ) Acesso não autorizados em sistemas confidenciais.  
Assinale  a  opção  que  indica  a  sequência  correta,  de  cima  para  baixo.
Alternativas
Q457508 Redes de Computadores
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:

Componentes de Gerenciamento:

1. SMI
2. MIB
3. SNPM

Definições:

( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.

Assinale a alternativa que mostra a relação correta, de cima para baixo:
Alternativas
Respostas
126: A
127: B
128: A
129: D
130: C