Magna Concursos

Foram encontradas 94 questões.

O Capability Maturity Model (CMM) é definido como uma soma das "melhores práticas" para diagnóstico e avaliação de maturidade do desenvolvimento de softwares em uma organização. Qual dos estágios de maturidade abaixo não faz parte do CMM?
 

Provas

Questão presente nas seguintes provas
426141 Ano: 2012
Disciplina: Informática
Banca: UFAL
Orgão: MPE-AL

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor e Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas

Dadas as sentenças a seguir

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

 

Provas

Questão presente nas seguintes provas
Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?
 

Provas

Questão presente nas seguintes provas
Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:
 

Provas

Questão presente nas seguintes provas
Na Internet, a utilização do protocolo UDP é recomendada para a
 

Provas

Questão presente nas seguintes provas

Dadas as sentenças seguintes sobre os protocolos e tecnologias da Internet,

I. O DNS permite o mapeamento de nomes em endereços IP.

II. O HTTP é um protocolo da camada de transporte (no modelo OSI) que permite a transferência de Hipertextos.

III. O SMTP é o protocolo responsável pela comunicação através de e-mails.

IV. O protocolo FTP foi criado para facilitar a transferência de arquivos e é muito utilizado em aplicações P2P.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas

A ordenação de elementos em um vetor pode ser executada a partir de diversos algoritmos conhecidos e que são adequados para situações específicas. Sobre algoritmos de ordenação, dadas as seguintes afirmativas,

I. O algoritmo Bubble Sort é eficiente para ordenar poucos elementos, mas é lento para ordenar muitos itens.

II. O algoritmo Selection Sort para ordenação crescente consiste em mover o menor valor do vetor para a primeira posição, depois o segundo menor para a segunda posição e assim sucessivamente até os dois últimos valores.

III. O algoritmo Quick Sort ordena os valores de um vetor através de sucessivas seleções do elemento correto a ser posicionado em um segmento ordenado.

verifica-se que está(ão) correta(s)

 

Provas

Questão presente nas seguintes provas
No desenvolvimento de uma API orientada a objetos, é comum reunir todas as suas funcionalidades em uma única classe, simplificando o acesso. Esta prática pode ser favorecida através da implementação do padrão de projeto.
 

Provas

Questão presente nas seguintes provas
Dentre as opções abaixo, assinale a única que não representa uma desvantagem do padrão MVC.
 

Provas

Questão presente nas seguintes provas