Foram encontradas 119 questões.
2509616
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Com relação à engenharia de software, julgue o próximo item.
A configuração de software compreende todas as informações produzidas no processo de engenharia de software. Essas informações são divididas nas categorias: programas de computador (fontes e executáveis), documentação sobre os programas de computador e estruturas de dados.
Provas
Questão presente nas seguintes provas
2509615
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Com relação à engenharia de software, julgue o próximo item.
Os métodos de teste de caixa preta concentram-se nos requisitos não funcionais do software e representam uma alternativa para os métodos de caixa branca.
Provas
Questão presente nas seguintes provas
2509614
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Um processo de desenvolvimento de software consiste de um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido.
Acerca desse assunto, julgue o item seguinte.
Um dos fundamentos do desenvolvimento ágil de software é o manifesto ágil, que, entre outros princípios, estabelece que pessoas ligadas ao negócio e ao desenvolvimento devem trabalhar separadamente ao longo do projeto.
Provas
Questão presente nas seguintes provas
2509613
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Um processo de desenvolvimento de software consiste de um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido.
Acerca desse assunto, julgue o item seguinte.
Os processos que atendem à norma ISO/IEC 12207 possuem forte acoplamento, a fim de garantir unicidade entre as interfaces desses processos.
Provas
Questão presente nas seguintes provas
2509612
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Um processo de desenvolvimento de software consiste de um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido.
Acerca desse assunto, julgue o item seguinte.
A análise de pontos de função (APF), técnica de medição das funcionalidades de um software do ponto de vista de seus usuários, é utilizada para estimar esforço, prazo e custo para desenvolvimento de um software.
Provas
Questão presente nas seguintes provas
2509611
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Um processo de desenvolvimento de software consiste de um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido.
Acerca desse assunto, julgue o item seguinte.
O modelo de ciclo de vida clássico da engenharia de software, também conhecido como modelo cascata, inicia-se com a etapa de análise de requisitos de software, na qual os requisitos iniciais do software são coletados pelo analista.
Provas
Questão presente nas seguintes provas
2509610
Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
Um processo de desenvolvimento de software consiste de um conjunto de ações e atividades inter-relacionadas, que são executadas para alcançar um produto, resultado ou serviço predefinido.
Acerca desse assunto, julgue o item seguinte.
Um dos objetivos do RUP (rational unified process) é modelar visualmente o software, isto é, as telas do sistema.
Provas
Questão presente nas seguintes provas
2509609
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Provas
Questão presente nas seguintes provas
2509608
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
Provas
Questão presente nas seguintes provas
2509607
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Provas:
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container