Magna Concursos

Foram encontradas 120 questões.

362037 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969576-1

A figura acima ilustra o esquema geral para a criptografia DES (data encription standard), projetado para permitir que a decodificação seja feita com a mesma chave da codificação. Considerando essa figura, julgue os itens seguintes.

O DES é uma cifragem de bloco que utiliza uma chave de 56 bits para criar uma tabela de chaves. Ao utilizar tal tabela, o DES realiza manipulações de bits sobre o texto simples e, para decriptar o texto cifrado, simplesmente reverte tudo.

 

Provas

Questão presente nas seguintes provas
362036 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.

O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.

 

Provas

Questão presente nas seguintes provas
362035 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue os próximos itens.

A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.

 

Provas

Questão presente nas seguintes provas
362034 Ano: 2009
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969573-1

A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI) considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e os processos de segurança da informação produzidos resultam no atendimento a esses requisitos e expectativas. Considerando essa figura, julgue os itens a seguir.

Tomar as ações corretivas e preventivas para alcançar a melhoria contínua, com base nos resultados da auditoria interna do SGSI, na revisão gerencial ou em outra informação pertinente, faz parte da fase do planejamento do SGSI.

 

Provas

Questão presente nas seguintes provas
362032 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969571-1

A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue os itens que se seguem.

A técnica de teste estrutural é recomendada para os níveis de testes de unidade e de integração. Para a execução dos testes unitários, essa técnica faz uso da ferramenta livre JUnit.

 

Provas

Questão presente nas seguintes provas
362031 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969570-1

A figura acima ilustra o denominado modelo V de processo de desenvolvimento de software. Ele é uma instância do modelo cascata genérico, em que os planos de testes devem ser derivados da especificação e do projeto de sistema. Considerando essa figura, julgue os itens que se seguem.

O teste de aceitação envolve a integração de dois ou mais componentes que implementam funções ou características do sistema. Existem duas fases distintas de teste do sistema: testes de integração e teste de caixa de vidro.

 

Provas

Questão presente nas seguintes provas
362029 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969568-1

A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue os itens subsequentes acerca desse assunto.

Registros lógicos são subconjuntos de dados dentro de um ALI/AIE que foram reconhecidos pelo usuário. Caso o usuário não reconheça subconjuntos de dados em um ALI/AIE, este deve ser contado como um registro lógico.

 

Provas

Questão presente nas seguintes provas
362028 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969567-1

A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue os itens subsequentes acerca desse assunto.

O primeiro passo para a contagem das funções de dados consiste em identificar arquivos lógicos internos (ALIs) e arquivos de interface externa (AIEs). Cada uma dessas funções de dados deve ser classificada segundo sua complexidade funcional, que é definida com base em conceitos de registros lógicos e de itens de dados.

 

Provas

Questão presente nas seguintes provas
362027 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969566-1

Considerando a figura acima, julgue os itens a seguir, com relação ao RUP.

A solicitação da gestão de mudança (change request management) trata tanto da captura e gestão das alterações solicitadas, geradas pelos interessados internos e externos, como da análise do impacto potencial da mudança. No entanto, não realiza o acompanhamento do que acontece com a mudança até que ela seja concluída, tarefa de responsabilidade do CM.

 

Provas

Questão presente nas seguintes provas
362026 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TRE-PR

enunciado 1969565-1

Considerando a figura acima, julgue os itens a seguir, com relação ao RUP.

O gerenciamento de configuração (configuration management – CM) trata da identificação do artefato, das versões e das dependências entre artefatos, bem como da identificação de configurações que são conjuntos coerentes de artefatos relacionados.

 

Provas

Questão presente nas seguintes provas