Questões de Concurso Comentadas para analista - desenvolvimento de sistemas

Foram encontradas 1.046 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q43328 Banco de Dados
Com relação à tecnologia de banco de dados, julgue os itens a
seguir.
O sistema de gerenciamento de banco de dados (SGBD) PostgreSQL é um modelo em código aberto que tem como base o modelo de desenvolvimento bazar.
Alternativas
Q43327 Banco de Dados
Com relação à tecnologia de banco de dados, julgue os itens a
seguir.
Os bancos de dados relacionais atualmente funcionam melhor em plataformas altas, visto que seu uso em plataformas baixas sobrecarrega o desempenho dos computadores, fazendo que o banco fique indisponível, fato este comum em ambientes bancários.
Alternativas
Q43326 Noções de Informática
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
Os modelos ágeis são muito mais rápidos e eficientes que os modelos incremental e iterativo, não partilhando aqueles, portanto, das visões adotadas por estes.
Alternativas
Q43325 Engenharia de Software
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
O modelo orientado a reúso parte de um software existente para que se crie outro, no todo ou apenas em parte de seus componentes.
Alternativas
Q43322 Engenharia de Software
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
O modelo em cascata consiste de fases e atividades que devem ser realizadas em seqüência, de forma que uma atividade é requisito da outra.
Alternativas
Q43321 Segurança da Informação
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral.
Alternativas
Q43320 Segurança da Informação
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.
Alternativas
Q43319 Segurança da Informação
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002.
Alternativas
Q43318 Segurança da Informação
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
A ISO/IEC 27001:2006 é a principal norma de mercado acerca de aspectos operacionais tecnológicos que devem ser implementados nos servidores de arquivos e equipamentos de conectividade, para controle de acesso de usuários maliciosos.
Alternativas
Q43317 Segurança da Informação
Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.
Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.
Alternativas
Q43316 Segurança da Informação
Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.
O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa.
Alternativas
Q43315 Segurança da Informação
Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.
Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos.
Alternativas
Q43314 Segurança da Informação
Acerca dos conceitos de gerência de riscos, julgue os itens que se
seguem.
Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.
Alternativas
Q43313 Segurança da Informação
Com relação à segurança da informação, julgue os
seguintes itens.
O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas
Q43312 Segurança da Informação
Com relação à segurança da informação, julgue os
seguintes itens.
Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
Alternativas
Q43311 Segurança da Informação
Com relação à segurança da informação, julgue os
seguintes itens.
Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
Alternativas
Q43310 Segurança da Informação
Com relação à segurança da informação, julgue os
seguintes itens.
Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
Alternativas
Q43309 Inglês
One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.
At the beginning of the second paragraph, "should" can be correctly replaced by ought to.
Alternativas
Q43308 Inglês
One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.
The plan is supposed to include the likelihood of failure, its results and the actions to be taken to contain development risk.
Alternativas
Q43307 Inglês
One frequently overlooked area in planning is technical
reviews and inspections. A technical review requires substantial
preparation on the part of the presenters. Documents must be
published and distributed and presentation material organized and
made into slides or overheads. Practice sessions are conducted by
presenters with an audience of critics to prepare for the review.
The reviewers should read the material, attend the
presentations, and write reports. On large projects with many
reviews and walk-throughs involving many participants, a
substantial number of labor hours can be consumed analyzing
documents, attending meetings, and writing reports. For example,
a system design review for one module or unit can require 150
labor hours. When overlooked, this labor can result in a very
large error in resource and schedule estimation.
Many projects include risk assessment and risk
management as a key part of the planning process and expect the
plan to identify specific risk areas. The plan is expected to
quantify both probability of failure and consequences of failure
and to describe what will be done to contain development risk.

A. Behforooz and F. Hudson. Software engineering
fundamentals. Ed. Oxford (adapted).

Based on the text above, judge the following items.
In a lot of projects, it is hoped that the plan should be able to spot specific risky areas.
Alternativas
Respostas
1021: C
1022: E
1023: E
1024: C
1025: C
1026: C
1027: E
1028: E
1029: E
1030: C
1031: E
1032: C
1033: C
1034: E
1035: C
1036: E
1037: E
1038: C
1039: C
1040: E