Foram encontradas 120 questões.

A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.
O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.
Provas
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.
Provas
- Qualidade de SoftwareAtributos de Qualidade de Software
- Segurança de SoftwareControle de Acesso e Princípio do Privilégio Mínimo
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Provas

A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue os itens a seguir.
Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.
Provas

A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue os itens que se seguem.
A técnica de teste estrutural é recomendada para os níveis de testes de unidade e de integração. Para a execução dos testes unitários, essa técnica faz uso da ferramenta livre JUnit.
Provas

A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue os itens que se seguem.
O teste de aceitação envolve a integração de dois ou mais componentes que implementam funções ou características do sistema. Existem duas fases distintas de teste do sistema: testes de integração e teste de caixa de vidro.
Provas

A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue os itens subsequentes acerca desse assunto.
Registros lógicos são subconjuntos de dados dentro de um ALI/AIE que foram reconhecidos pelo usuário. Caso o usuário não reconheça subconjuntos de dados em um ALI/AIE, este deve ser contado como um registro lógico.
Provas

A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue os itens subsequentes acerca desse assunto.
O primeiro passo para a contagem das funções de dados consiste em identificar arquivos lógicos internos (ALIs) e arquivos de interface externa (AIEs). Cada uma dessas funções de dados deve ser classificada segundo sua complexidade funcional, que é definida com base em conceitos de registros lógicos e de itens de dados.
Provas
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
- Engenharia de SoftwareModelos de DesenvolvimentoUP: Unified ProcessRUP: Rational Unified Process

Considerando a figura acima, julgue os itens a seguir, com relação ao RUP.
A solicitação da gestão de mudança (change request management) trata tanto da captura e gestão das alterações solicitadas, geradas pelos interessados internos e externos, como da análise do impacto potencial da mudança. No entanto, não realiza o acompanhamento do que acontece com a mudança até que ela seja concluída, tarefa de responsabilidade do CM.
Provas
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
- Engenharia de SoftwareModelos de DesenvolvimentoUP: Unified ProcessRUP: Rational Unified Process

Considerando a figura acima, julgue os itens a seguir, com relação ao RUP.
O gerenciamento de configuração (configuration management – CM) trata da identificação do artefato, das versões e das dependências entre artefatos, bem como da identificação de configurações que são conjuntos coerentes de artefatos relacionados.
Provas
Caderno Container