Questões de Concurso Comentadas para analista de teste de qualidade

Foram encontradas 288 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965322 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Um dos problemas da aplicação do modelo cascata no desenvolvimento de um projeto reside no fato de que uma versão operacional do programa não estará disponível antes que o projeto esteja perto do final, por conta do estado de bloqueio que a natureza linear do ciclo de vida clássico produz. 
Alternativas
Q1965321 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

Uma descrição ideal de um componente de software reutilizável deve ser feita com base no modelo 3C, que significa composição, conteúdo e contexto. 
Alternativas
Q1965320 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O modelo ágil não pode ser aplicado a qualquer processo de software, pois, para tanto, é necessário que o processo seja projetado de modo que suas características sejam modeladas como componentes e, em seguida, construídas dentro do contexto da arquitetura do sistema. 
Alternativas
Q1965319 Engenharia de Software
Julgue o item a seguir, a respeito de reúso de componentes e modelos de processo. 

O DFR (design for reuse) deve ser considerado quando se inicia a criação de um novo componente. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965317 Redes de Computadores

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Certas configurações de roteadores e firewalls podem reduzir a ameaça de ataques DoS e até impedi-los de acontecer.

Alternativas
Q1965316 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano. 

Alternativas
Q1965315 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso. 

Alternativas
Q1965314 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web. 

Alternativas
Q1965313 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.  
Alternativas
Q1965312 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça. 
Alternativas
Q1965311 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Alternativas
Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Q1965307 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação. 
Alternativas
Q1965306 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Alternativas
Q1965305 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN. 
Alternativas
Q1965304 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. 
Alternativas
Q1965303 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Oportunidade, continuidade e robustez são características da confiabilidade.
Alternativas
Respostas
41: C
42: E
43: E
44: C
45: C
46: C
47: E
48: C
49: E
50: E
51: C
52: E
53: C
54: E
55: C
56: C
57: E
58: C
59: E
60: E