Questões de Concurso Comentadas para técnico de nível superior a - analista de sistemas

Foram encontradas 102 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q457505 Engenharia de Software
A análise de requisitos é um processo que envolve a construção de diversos modelos. Esses modelos devem ter a compreensão de todos os atores, dos desenvolvedores aos clientes. Os modelos de casos de uso são formas de estruturar essa filosofia.

A respeito dos modelos de casos de uso, analise as afirmativas a seguir.

I. Esses modelos descrevem o que o sistema faz, sem entrar no mérito de como é feito.

II. Esses modelos fornecem uma abordagem para os desenvolvedores chegarem a uma compreensão comum com os usuários finais.

III. Quando não caracterizarem uma transação completa, esses modelos, como regra, devem ser considerados passos de um caso de uso maior.

Assinale:
Alternativas
Q434021 Engenharia de Software
João, Maria e José são clientes de um banco. O sistema de informatização do banco é capaz de cadastrar tais pessoas empregando características particulares como nome, endereço e outras informações julgadas relevantes. Além disso, o sistema pode realizar o cadastro ou a exclusão do cliente.

Dentro do conceito de programação orientada a objetos

I. João, Maria e José são exemplos de classes de um objeto que pode ser denominado CLIENTE;
II. as características que definem João, Maria e José são denominados atributos;
III. as operações de cadastro e exclusão de clientes são métodos implementados na classe.

Assinale:
Alternativas
Q434020 Segurança da Informação
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A utilização de certificados digitais permite que sejam agregados requisitos de segurança na tramitação de informações. Dentre esses requisitos, está a garantia da impossibilidade de que o autor recuse a autoria.

Esse é o requisito de
Alternativas
Q434018 Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.

I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.

Assinale:
Alternativas
Q434017 Governança de TI
Com relação aos frameworks COBIT e ao ITIL, que são guias de boas práticas em Governança de TI, analise as afirmativas a seguir.

I. O COBIT é focado no nível estratégico, sendo baseado em controles e direcionado por métricas.
II. O ITIL é focado nos níveis operacionais e táticos, visando a fornecer as definições de melhores práticas e critérios para as operações de gestão.
III. Os diferentes focos tornam o COBIT e o ITIL frameworks incompatíveis .

Assinale:
Alternativas
Respostas
41: E
42: E
43: B
44: D
45: D