Questões de Concurso Comentadas para oficial técnico de inteligência - área de desenvolvimento e manutenção de sistemas

Foram encontradas 154 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q79908 Engenharia de Software
Julgue os itens a seguir, relativos a métodos de desenvolvimento de
software.

Na extreme programming, os requisitos são expressos como cenários e implementados diretamente como uma série de tarefas. O representante do cliente faz parte do desenvolvimento e é responsável pela definição de testes de aceitação do sistema.
Alternativas
Q79907 Engenharia de Software
Julgue os itens a seguir, relativos a métodos de desenvolvimento de
software.

No SCRUM, um backlog consiste em uma lista de itens priorizados a serem desenvolvidos para um software. Essa lista é mantida no product owner, o qual pode alterá-la a qualquer momento, desde que os itens alterados não estejam na sprint backlog. Isso significa que product backlog e sprint backlog são estruturas similares.
Alternativas
Q79906 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

A norma ABNT NBR ISO/IEC 27002 apresenta critérios para a organização geral do sistema de gestão da segurança da informação. Por ser uma norma genérica, que apenas propõe diretrizes, não pode ser utilizada para fins de certificação, pois não apresenta controles específicos a serem tomados como base para a proteção de ativos em uma empresa.
Alternativas
Q79905 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.
Alternativas
Q79903 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.
Alternativas
Respostas
61: C
62: E
63: E
64: E
65: C