Questões de Concurso Comentadas para analista executivo em metrologia e qualidade - desenvolvimento de sistemas

Foram encontradas 95 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q48277 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

Nas abordagens de desenvolvimento bazaar e catedral e na sua relação com modelos de ciclo de vida de software, observa-se que em um desenvolvimento na abordagem bazaar, a arquitetura é emergente, o que não ocorre com um desenvolvimento na abordagem catedral; o conceito de liberação de código cedo e frequente, presente na abordagem catedral, afina-se com os métodos da eXtreme Programming e em ambos modelos, o desenvolvimento de software é colaborativo, aberto e embasado em prototipação.
Alternativas
Q48276 Governança de TI
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A análise de pareto, o uso de histogramas e a condução de encontros para análise causal de problemas são ferramentas ou atividades tipicamente relacionadas a processos de DPP (Defect Prevention Process), os quais, no modelo CMMI, estão diretamente relacionados ao alcance do nível 5 de capacidade e de maturidade.
Alternativas
Q48275 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A ferramenta CruiseControl, empregada no âmbito de métodos de desenvolvimento que aderem ao ciclo de vida ágil, é uma ferramenta de gerenciamento de versões de código.
Alternativas
Q48274 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

As técnicas de refatoração de código compreendem, entre outras, a remoção de números mágicos e a introdução de padrões de desenho.
Alternativas
Q48273 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A rotina diária dos desenvolvedores, ao empregar processos baseados no TDD (Test Driven Development), é concentrada na elaboração de testes de homologação.
Alternativas
Q48272 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

São práticas ou princípios recomendados no modelo de desenvolvimento de software XP (eXtreme Programming) proposto por Kent Beck: programação em pares; semana de trabalho de 40 horas; refatoração sem piedade; desenvolvimento orientado a testes TDD (Test Driven Development); e desenvolvimento de metáforas arquiteturais.
Alternativas
Q48271 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

As técnicas, os métodos e as ferramentas classicamente associados às fases do modelo de ciclo de vida em cascata, na metodologia RUP, estão melhor distribuídos ao longo das disciplinas do que ao longo das fases do modelo.
Alternativas
Q48270 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

O modelo de ciclo de vida empregado pelo RUP é mais formal que iterativo.
Alternativas
Q48269 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

Ao comparar os modelos RUP e PMBOK, constata-se que cada fase no RUP pode ser executada como uma fase do ciclo de projeto no PMBOK.
Alternativas
Q48268 Engenharia de Software
Acerca das relações estabelecidas entre os modelos de ciclo de
vida de software, os modelos de gestão e seus exemplos, julgue
os itens de 62 a 71.

A metodologia RUP, no que se refere à disciplina de Análise e de Desenho durante a fase de iniciação, não se destaca como um modelo orientado a reúso.
Alternativas
Q48262 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE - target of evaluation); perfil de proteção (PP - protection profile); alvo de segurança (ST - security target) e requisitos funcionais de segurança (SFR - security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.
Alternativas
Q48261 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
Alternativas
Q48260 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
Alternativas
Q48259 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
Alternativas
Q48258 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Alternativas
Respostas
61: E
62: C
63: E
64: C
65: E
66: C
67: C
68: E
69: C
70: C
71: E
72: E
73: C
74: C
75: E