Magna Concursos

Foram encontradas 110 questões.

Conforme o SWEBOK, corpo de conhecimento da engenharia de software, a engenharia de software é a aplicação de uma abordagem sistemática, disciplinada e quantificada ao desenvolvimento, operação e manutenção de software. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de engenharia de software.

Acerca de métodos e técnicas de estimativas de software, é correto afirmar que a técnica PERT é mais conveniente para a produção de estimativas de custo e esforço que para a produção de estimativas de prazo.

 

Provas

Questão presente nas seguintes provas

Conforme o SWEBOK, corpo de conhecimento da engenharia de software, a engenharia de software é a aplicação de uma abordagem sistemática, disciplinada e quantificada ao desenvolvimento, operação e manutenção de software. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de engenharia de software.

Entre as metodologias de desenvolvimento de software atualmente empregadas destacam-se as abordagens embasadas no modelo unificado e as abordagens ágeis. O uso das técnicas de test-driven design, refactoring, design patterns e pair programming é, entre os modelos acima, maior nas abordagens do modelo unificado. Por outro lado, o uso de ferramentas CASE-UML é mais comum nas abordagens ágeis.

 

Provas

Questão presente nas seguintes provas

Conforme o SWEBOK, corpo de conhecimento da engenharia de software, a engenharia de software é a aplicação de uma abordagem sistemática, disciplinada e quantificada ao desenvolvimento, operação e manutenção de software. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de engenharia de software.

Entre os modelos de ciclo de vida de software, o modelo espiral possui maior proximidade com as práticas da engenharia clássica empregadas, por exemplo, na construção de casas, quando comparado aos modelos cascata e de componentes reusáveis.

 

Provas

Questão presente nas seguintes provas
1732538 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Enunciado 1732538-1

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.

 

Provas

Questão presente nas seguintes provas
1732537 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Enunciado 1732537-1

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles.

 

Provas

Questão presente nas seguintes provas
1732536 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Enunciado 1732536-1

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.

 

Provas

Questão presente nas seguintes provas
1732534 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Enunciado 1732534-1

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise.

 

Provas

Questão presente nas seguintes provas

Enunciado 1732533-1

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

Considere as diferentes fases do ciclo de gestão no modelo da figura — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do.

 

Provas

Questão presente nas seguintes provas

Acerca dos conceitos de software livre divulgados e defendidos pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue os itens seguintes.

São atos que constituem violações de licença de software livre: a distribuição de software com licença GNU GPL v2 que faça uso de módulos de assinatura digital ligados a controles de hardware que impeçam a execução de softwares modificados nesse mesmo hardware, característica denominada tivoisation; e a ausência de código fonte em distribuição que contenha os binários.

 

Provas

Questão presente nas seguintes provas
1732528 Ano: 2009
Disciplina: Informática
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Acerca dos conceitos de software livre divulgados e defendidos pela Free Software Foundation (FSF) e pelo projeto Gnu, julgue os itens seguintes.

A licença GNU free documentation license (FDL) impede a distribuição comercial de documentos que a utilizem.

 

Provas

Questão presente nas seguintes provas