Questões de Concurso
Comentadas para analista de tecnologia da informação - desenvolvimento
Foram encontradas 292 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o Documento da Política de Segurança da Informação, analise:
I. Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
III. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
IV. Uma definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
A Norma ABNT NBR ISO/IEC 27002:2005 recomenda que o
Documento da Política de Segurança da Informação
contenha o que se afirma em:
Sobre a engenharia de requisitos, analise as afirmativas.
I. A avaliação de requisitos examina a especificação para garantir que todos os requisitos do software tenham sido declarados de modo não ambíguo; que as inconsistências, omissões e erros tenham sido detectados e corrigidos e que e que os produtos de trabalho estejam de acordo com as normas estabelecidas para o processo, o projeto e o produto.
II. A gestão de requisitos é um conjunto de atividades que ajudam a equipe de projeto a identificar, controlar e rastrear requisitos e modificações de requisitos em qualquer época, à medida que o projeto prossegue.
III. Dentre outras ações, na negociação de requisitos, clientes, usuários e outros interessados são solicitados a ordenar os requisitos e depois discutir os conflitos de prioridade. Além disso, os riscos associados a cada requisito são identificados e analisados.
IV. Na concepção do projeto, os engenheiros de software perguntam uma série de questões livres de contexto. A intenção é estabelecer um entendimento básico do problema, o pessoal que quer uma solução, a natureza da solução desejada e verificar a efetividade da comunicação e colaboração preliminares entre cliente e desenvolvedor.
Está correto o que se afirma em:
A estrutura (framework) do CobiT tem como principais características o foco nos requisitos _I_ , a orientação para uma abordagem _II_ , a utilização extensiva de mecanismos _III_ e o direcionamento para a análise _IV_ e indicadores de desempenho obtidos ao longo do tempo.
As lacunas I, II, III e IV são preenchidas correta e respectivamente por:
Assinale a alternativa que preenche corretamente a lacuna a seguir:
Segundo a IT Governance Institute, para o CobiT, os pilares fundamentais que sustentam o núcleo da Governança de TI podem ser representados por cinco áreas, cada qual com seu respectivo foco: Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e ________________________
Assinale a alternativa que preenche corretamente a lacuna a seguir:
A publicação Desenho do Serviço (Service Design) da ITIL v.3 é um guia sobre boas práticas no projeto de serviços de TI, processos e outros aspectos no esforço de gerenciamento de serviços. Os processos inclusos nesse volume incluem: Gerenciamento do Nível de Serviço, Gerenciamento de Disponibilidade, Gerenciamento de Capacidade, Gerenciamento da Continuidade de Serviços, Gerenciamento de Fornecedores, Gerenciamento de Catálogo de Serviços e Gerenciamento________________ .
Assinale a alternativa que preenche corretamente a lacuna a seguir:
As nove Áreas de Conhecimento do Gerenciamento de Projetos, segundo o Guide to the PMBOK, são: Gerenciamento da Integração do Projeto, Gerenciamento do Escopo do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento dos Custos do Projeto, Gerenciamento da Qualidade do Projeto, Gerenciamento dos Recursos Humanos do Projeto, Gerenciamento das Comunicações do Projeto, Gerenciamento de Aquisições do Projeto e Gerenciamento____________________________ .
Analise o código Java a seguir.
import javax.swing.JOptionPane;
public class Exemplo {
public static void main(String[] args) {
double n, x, ca, cb, e, r;
x = Double.parseDouble (JOptionPane.showlnputDialog
("Digite urn valor para x"));
n = Double.parseDouble
(JOptionPane.showlnputDialog ("Digite urn valor para n"));
ca = 2;
r = x;
while (ca <= n) {
e = x;
cb = 1;
while (cb < ca) {
e = e * x;
cb = cb + 1;
}
r = r + e;
ca = ca + 2;
}
JOptionPane.showMessageDialogfnull, r);
}
}
Se a variável x receber o valor 4 e a variável n receber o
valor 6, o valor exibido na tela será:
Os exemplos de pseudocódigo a seguir resolvem Xn para X en inteiros maiores que 0:
ALGORITMO EXEMPLO 1
VAR A, N, X, CONT: INTEIRO
INÍCIO
LEIA (X, N)
CONT ← 1
A ← 1
ENQUANTO (CONT <=N) FAÇA
A ← A * X
CONT ← CONT + 1
FIM_ENQUANTO
IMPRIMA(A)
FIM
ALGORITMO EXEMPLO 2
VAR A, N, X, CONT: INTEIRO
INÍCIO
LEIA (X, N)
A ←1
PARA CONT ← 1 ATÉ N PASSO 1
A ← A * X
FIM_PARA
IMPRIMA(A)
FIM
Sobre os exemplos apresentados, é correto afirmar que: