Questões de Concurso Comentadas para analista ministerial - ciências da computação

Foram encontradas 51 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408501 Governança de TI
Segundo o glossário ITIL v3, Estratégia de Serviço objetiva
Alternativas
Q408499 Governança de TI
O CobiT fornece boas práticas através de um modelo de domínios e processos. Além disso,
Alternativas
Q408498 Governança de TI
Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, o CobiT define sete critérios de informação, dos quais quatro são descritos abaixo.

I. Lida com a informação relevante e pertinente para o processo de negócio, bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável.

II. Está relacionada com a proteção de informações sigilosas para evitar a divulgação indevida. 
III. Relaciona-se com a fidedignidade e totalidade da informação, bem como sua validade de acordo com os valores de negócios e expectativas.

IV. Lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas.

A associação das definições acima com os critérios está expressa correta, e respectivamente, em
Alternativas
Q408497 Engenharia de Software
O modelo de processo ágil Extreme Programming (XP) envolve um conjunto de regras e práticas que constam no contexto de diversas atividades metodológicas. A atividade metodológica na qual se estabelece um guia de implementação para uma história de usuário à medida que é escrita, em que se encoraja o uso de cartões CRC como um mecanismo eficaz para pensar sobre o software em um contexto orientado a objetos é conhecida como
Alternativas
Q408496 Engenharia de Software
O Scrum é um modelo ágil para a gestão de projeto de software. No Scrum,
Alternativas
Q408495 Engenharia de Software
Qualidade de software é uma área dentro da Engenharia de software que visa garantir bons produtos a partir de processos adequados. Com relação à medição da qualidade de software, é correto afirmar que
Alternativas
Q408494 Gerência de Projetos
No PMBoK, a área de conhecimento Gerenciamento do Escopo do Projeto inclui os processos necessários para assegurar que o projeto contempla todo o trabalho necessário, e apenas o necessário, para terminar o projeto com sucesso. Dentre os processos dessa área de conhecimento, NÃO está incluído:
Alternativas
Q408493 Engenharia de Software
Em uma aplicação desenvolvida por uma equipe de TI deseja-se:

Caso 1: obrigar um conjunto de classes a implementar um conjunto de métodos para se obter um padrão. A ideia é centralizar um conjunto de assinaturas de métodos em um componente para que um conjunto de classes possa implementá-los da maneira como lhes convier.

Caso 2: centralizar os atributos e métodos comuns a um conjunto de classes em uma única classe, de forma que esse conjunto de classes especializadas se comporte como se tivessem em seu código fonte esses atributos e métodos comuns.

Os principais conceitos da orientação a objetos que devem ser utilizados para atender os Casos 1 e 2 são, respectivamente,
Alternativas
Q408492 Engenharia de Software
Esse conceito refere-se à separação dos aspectos externos de um objeto, que são acessíveis a outros objetos, dos detalhes internos da implementação, que estão escondidos de outros objetos. Isso evita que partes de um programa se tornem tão independentes que uma pequena mudança tenha grandes efeitos em cascata. Pode-se mudar a implementação de um objeto sem afetar as aplicações que o utilizam. Pode-se querer mudar a implementação de um objeto para melhorar o desempenho, reparar um erro, consolidar código ou dar suporte à portabilidade. Esse conceito não é exclusivo das linguagens orientadas a objetos, mas a capacidade de combinar estrutura e comportamento de dados em uma única entidade o torna mais claro e mais poderoso do que em linguagens como Cobol, Fortran e C.

O conceito citado no texto é conhecido como
Alternativas
Q408491 Arquitetura de Computadores
Uma linguagem de programação hipotética denominada Z-Prog utiliza três tipos primitivos para armazenar números inteiros: Zbyte, Zint e Zlong. Zbyte utiliza um byte de memória, Zint utiliza 2 bytes de memória e ZLong utiliza 4 bytes de memória para armazenar um valor inteiro. Baseado nessas informações é possível concluir que uma variável do tipo Zint pode armazenar números inteiros sinalizados de
Alternativas
Q408490 Engenharia de Software
Engenharia de Software é a aplicação de abordagens sistemáticas, disciplinadas e quantificáveis ao desenvolvimento, operação e manutenção de software, além do estudo dessas abordagens. Com relação à Engenharia de Software, é correto afirmar que
Alternativas
Q408489 Arquitetura de Software
Os softwares podem ser desenvolvidos utilizando-se vários modelos de arquitetura. Sobre esse assunto é correto afirmar:
Alternativas
Q408488 Engenharia de Software
As especificações de requisitos escritas em linguagem natural são propensas a mal-entendidos. Muitas das necessidades relatadas podem nunca ser implementadas e diversas delas podem ser relatadas dando margem à ambiguidade, o que pode fazer com que sejam implementadas de maneira incorreta ou deficiente.

Para minimizar esse problema, os requisitos funcionais podem ser escritos usando notações mais especializadas como
Alternativas
Q408487 Engenharia de Software
Na engenharia de requisitos, a etapa que está relacionada à priorização de requisitos e à procura e resolução de conflitos de requisitos é conhecida como
Alternativas
Q408486 Gerência de Projetos
Paulo foi contratado para trabalhar na empresa ABC e a criar o project charter de um novo projeto de desenvolvimento de software utilizando como referência o PMBoK. Nesse documento, Paulo deverá colocar um conjunto de informações, EXCETO:
Alternativas
Q408485 Segurança da Informação
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança:

- Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.

- Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.

Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança:
Alternativas
Q408484 Segurança da Informação
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
Alternativas
Q408483 Segurança da Informação
Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
Alternativas
Q408482 Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Alternativas
Q408481 Segurança da Informação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
Alternativas
Respostas
1: A
2: D
3: E
4: B
5: D
6: A
7: A
8: C
9: E
10: C
11: D
12: E
13: C
14: E
15: B
16: D
17: B
18: D
19: B
20: E