Articles
Register
Sign In
Search
krlossantos
Ambicioso
0
Followers
473
Questões
138
Respostas
krlossantos
October 2023 | 1 Respostas
Todo smartphone precisa de um software, chamado sistema operacional, para que as pessoas consigam interagir com o hardware, sendo que cada fabricante de smartphone costuma utilizar o seu sistema operacional personalizado. Com relação aos tipos de sistemas operacionais para smartphones, observe as afirmações a seguir. I. Symbian é o sistema operacional utilizado pela Apple, tanto no iPhone como no iPad. II. iOS é baseado no Linux, por isso é um sistema operacional seguro e estável. III. O Android utiliza as linguagens de programação C++ e Kotlin em seus aplicativos. IV. O Windows Phone foi descontinuado após não conseguir competir com o Android e iOS. Está correto que se afirma em: a. II e III, apenas. b. III e IV, apenas. c. I e III, apenas. d. I e II, apenas. e. II e IV, apenas.
Responda
krlossantos
September 2023 | 2 Respostas
O desenvolvimento dirigido por testes é uma metodologia utilizada para priorizar a criação de casos de teste antes de iniciar a implementação propriamente dita do código das funcionalidades. Isso permite um foco maior da implementação, para que os testes possam executar com sucesso as funcionalidades. Assinale a alternativa que indique um dos recursos importantes para o processo de desenvolvimento dirigido por testes. a. Padrões de projeto. b. Refatoração. c. Estruturas de repetição. d. Estruturas de seleção. e. Diagrama de classes.
Responda
krlossantos
September 2023 | 2 Respostas
Os testes de segurança da informação em produtos de software são importantes para garantir a integridade, a confidencialidade e a disponibilidade dos dados, para que seus usuários sintam-se seguros no uso do sistema. Assim, uma série de testes pode ser planejada com foco na segurança, tendo em vista motivações existentes para invasões e roubos de informação no mundo atual. Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. Na segurança da informação, modificar o conteúdo de forma mal-intencionada é um exemplo de ação de invasão. II. O desenvolvedor deve tornar o custo da invasão menor do que o valor das informações que poderiam ser obtidas. III. Uma das motivações para a invasão são indivíduos desonestos que tentam invadir para obter ganhos pessoais ilícitos. Assinale a alternativa que apresenta a sequência correta. a. F, V, V. b. V, V, F. c. F, F, V. d. V, F, V. e. V, F, F.
Responda
krlossantos
September 2023 | 2 Respostas
Os padrões de projeto podem ser classificados conforme dois critérios: a finalidade e o escopo. Um programador resolveu utilizar um padrão de projeto Singleton, para assegurar que só haja uma única instância da classe xyz na aplicação. A presença de mais instâncias da classe xyz poderia gerar duplicidades de dados a serem tratados no sistema de gerenciamento de banco de dados. Com base nesse texto, assinale a alternativa correta que corresponde à finalidade do padrão de projeto utilizado para a classe xyz: a. A finalidade do padrão de projeto Singleton utilizado para a classe xyz é conhecida como padrão de Objeto. b. A finalidade do padrão de projeto Singleton utilizado para a classe xyz é conhecida como padrão de criação. c. A finalidade do padrão de projeto Singleton utilizado para a classe xyz é conhecida como padrão de Estrutural. d. A finalidade do padrão de projeto Singleton utilizado para a classe xyz é conhecida como padrão de Classe. e. A finalidade do padrão de projeto Singleton utilizado para a classe xyz é conhecida como padrão de Comportamental.
Responda
krlossantos
September 2023 | 2 Respostas
O arquiteto de sistemas de uma empresa está levantando a possibilidade de reúso de componentes dentro de uma aplicação que deve ser desenvolvida com um prazo bastante curto. Para tanto, considerou uma série de observações para verificar a validade do reúso de componentes. Dentro desse cenário, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. O arquiteto deve considerar a necessidade do código-fonte do componente, pois, sendo uma entidade executável independente, torna-se imprescindível esse artefato. II. Os componentes devem ter uma interface “requer” com a definição de todos os serviços que são por eles definidos, com métodos bem delineados. III. O arquiteto deve avaliar a implantação dos componentes que estão sendo selecionados, a fim de assegurar que os componentes são autocontidos. Assinale a alternativa que apresenta a sequência CORRETA. a. F — F — V b. V — V — V c. F — F — F d. V — F — V e. V — F — F
Responda
krlossantos
August 2023 | 1 Respostas
O X.800 é uma importante referência para profissionais de segurança de TI. Constituem um guia para o desenvolvimento de políticas de segurança e práticas recomendadas para proteger sistemas de informação críticos contra ameaças virtuais. O padrão X.800 se mantém relevante hoje, com o aumento contínuo de ataques cibernéticos e a necessidade de proteger a privacidade e a integridade das informações em ambientes digitais mais complexos e interconectados. Com relação ao serviço de segurança X.800, analise as afirmativas a seguir: I. Conjunto de práticas de segurança para a proteção de dados em trânsito e em repouso. II. Protocolo de segurança utilizado para autenticar usuários em sistemas de redes corporativas. III. Conjunto de medidas de segurança para a proteção de hardware de servidores de rede. IV. Conjunto de recomendações e práticas para garantir a segurança da informação em sistemas. Está correto o que se afirma em: a. II e III, apenas. b. I e IV, apenas. c. I, II e IV, apenas. d. I e III, apenas. e. III e IV, apenas.
Responda
krlossantos
August 2023 | 2 Respostas
Considere a ocorrência de uma extorsão por parte de algum indivíduo mal-intencionado, que tem, em posse, alguns arquivos de terceiros. Ele reivindica um pagamento para a devolução desses arquivos, provocando, dessa forma, um incidente de segurança da informação. Assinale a alternativa que indica corretamente o incidente de segurança apresentado no enunciado. a. Ameaça (acarreta em um funcionamento não esperado). b. Incidente (coloca em risco a integridade e a confidencialidade). c. Ataque (intenciona interromper algum serviço). d. Disponibilidade (os serviços são apenas para os autorizados). e. Integridade (impede a alteração sem permissão).
Responda
krlossantos
August 2023 | 2 Respostas
A arquitetura OSI (Open System Interconnection ou, em português, sistemas abertos de conexão) de segurança estabelece um conjunto de padrões que qualificam os sistemas reais abertos a cooperarem entre si. Trata-se de um modelo de referência básico para a interconexão de sistemas abertos, abrangendo a transmissão de informações e os aspectos de relação para a cooperação entre sistemas. Assinale a alternativa que comporta corretamente a arquitetura OSI. a. Serviços (criptografia, assinatura digital e protocolos de controle de acesso). Mecanismos (passivos e ativos). Ataques (confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e controle de acesso). b. Serviços (passivos e ativos). Mecanismos (confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e controle de acesso). Ataques (criptografia, assinatura digital e protocolos de controle de acesso). c. Serviços (confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e controle de acesso). Mecanismos (passivos e ativos). Ataques (criptografia, assinatura digital e protocolos de controle de acesso). d. Serviços (confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e controle de acesso). Mecanismos (criptografia, assinatura digital e protocolos de controle de acesso). Ataques (passivos e ativos). e. Serviços (passivos e ativos). Mecanismos (criptografia, assinatura digital e protocolos de controle de acesso). Ataques (confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e controle de acesso).
Responda
krlossantos
August 2023 | 2 Respostas
O X.800 é um protocolo internacionalmente reconhecido para garantir a segurança de informações em redes de computadores e oferece uma estrutura abrangente de segurança, que cobre diversos aspectos, como confidencialidade, integridade, autenticidade e disponibilidade dos dados. O X.800 é usado por empresas e governos em todo o mundo para proteger as redes contra ameaças cibernéticas. Com relação ao modo como o protocolo X800 implementa o controle de acesso em uma rede, leia as afirmativas a seguir: I. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em histórico de navegação. II. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em senha. III. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em biometria. IV. O protocolo X800 implementa o controle de acesso em uma rede via autenticação baseada em endereço IP. Está correto o que se afirma em: a. III e IV, apenas. b. I e III, apenas. c. II, III e IV, apenas. d. II e III, apenas. e. I, II e IV, apenas.
Responda
krlossantos
August 2023 | 2 Respostas
As técnicas de elicitação de requisitos envolvem a descoberta e a compreensão dos requisitos, para que possam ser classificados e organizados, permitindo a sua priorização e negociação. Para tanto, são utilizadas técnicas de elicitação de requisitos na engenharia de software, que permitem maximizar um melhor detalhamento da descrição dos requisitos. Assinale a alternativa correta que apresenta as duas técnicas de elicitação de requisitos. a. Histórias de usuário e registro de riscos b. Base de conhecimento e cenários c. Etnografia e base de conhecimento d. Entrevistas e etnografia e. Entrevistas e histórias de usuário
Responda
krlossantos
August 2023 | 2 Respostas
A especificação de requisitos deve descrever os requisitos de usuário e sistema, sendo registrados adequadamente no documento de requisitos, devendo apresentar clareza para a sua implementação no software. Essa descrição deve facilitar também o entendimento dos stakeholders do projeto, para que possam dar as suas contribuições para auxiliar na completude e na consistência dos requisitos. Assinale a alternativa correta que identifica o conceito de caso de uso, uma das formas de especificar um requisito. a. Os casos de uso são representações gráficas que utilizam métodos formais matemáticos para a representação de um requisito, facilitando a sua implementação b. Os casos de uso são representações expressivas e intuitivas, em formato de texto livre, os quais requerem cuidados em relação à ambiguidade de palavras c. Os casos de uso são descrições das interações entre o sistema e os seus usuários, sendo utilizado um modelo gráfico com texto estruturado d. Os casos de uso são declarações estruturadas e padronizadas, impedindo a adoção de textos livres, o que permite um entendimento mais rápido pelos desenvolvedores e. Os casos de uso são declarações oficiais puramente textuais do que os desenvolvedores devem implementar e são conhecidos como especificação de requisitos do software
Responda
krlossantos
August 2023 | 1 Respostas
Considerando o conceito de etnografia, é possível afirmar que é uma técnica de _______________, usada para entender os processos operacionais. A vantagem da etnografia é encontrar requisitos ________________ do sistema. A etnografia é eficaz para a descoberta de dois tipos de requisitos: requisitos derivados da ____________________________ e requisitos derivados ________________________. Preencha as lacunas escolhendo a alternativa CORRETA. a. entrevista, implícitos, maneira como a empresa administra negócios, das habilidades e do comportamento das pessoas b. entrevista, explícitos, maneira como as pessoas trabalham, da cooperação e do conhecimento das atividades das outras pessoas. c. observação, implícitos, maneira como a empresa administra negócios, das habilidades e do comportamento das pessoas d. observação, implícitos, maneira como as pessoas trabalham, da cooperação e do conhecimento das atividades das outras pessoas. e. observação, explícitos, maneira como as pessoas trabalham, da cooperação e do conhecimento das atividades das outras pessoas.
Responda
krlossantos
August 2023 | 1 Respostas
No contexto dos principais conceitos associados às atividades de elicitação, especificação e validação de requisitos, marque a alternativa que apresenta uma informação correta sobre histórias de usuário e cenários usados na engenharia de requisitos: Um cenário alto nível pode ser detalhado em algumas histórias mais específicas. Diferentemente de “cenários”, as histórias referem-se a uma descrição de como o sistema pode ser usado em alguma tarefa em particular. Histórias de usuário são bastante aplicadas em conjunto com alguns métodos ágeis. Trata-se de descrições abstratas e genéricas dos requisitos de software. Cenários são escritos como um texto narrativo.
Responda
krlossantos
August 2023 | 2 Respostas
Durante o processo de desenvolvimento de software utilizando o modelo cascata, foi identificado um problema na funcionalidade de criar um cadastro, que deveria ser permitido somente para pessoas acima de 18 anos de idade e estava sendo permitido para qualquer idade. Isso gerou um retrabalho de correção do software e na documentação de especificação de requisitos. Um analista confirmou que houve uma falha na validação dos requisitos, pois o cliente realmente havia exposto esse requisito em uma entrevista. Com base no cenário exposto, assinale a alternativa correta que indica a falha que ocorreu. a. Houve uma falha na classificação do requisito, pois foi tratado como um requisito não funcional, ao invés de funcional b. Houve uma falha na prototipação, pois o cliente não trouxe o feedback relacionado à regra da idade para o cadastro de clientes c. Houve uma falha na revisão dos requisitos, em que não foi identificada essa regra relacionada à idade para o cadastro de clientes d. Houve uma falha na elicitação dos requisitos, em que não foi detectada, na entrevista, a necessidade de conferência da idade para cadastro de clientes e. Houve uma falha na geração de casos de teste, a qual não gerou o teste correto para validar a regra relacionada à idade para o cadastro de clientes
Responda
krlossantos
August 2023 | 2 Respostas
O modo de fluxos de cifras é um método de criptografia que consiste em combinar uma informação clara com uma sequência de bits pseudo aleatórios, chamada fluxo de cifras, para produzir um texto cifrado. O fluxo de cifras é gerado por uma função que depende de uma chave secreta e de um vetor de inicialização. Com relação ao modo de fluxos de cifras, leia as afirmativas a seguir: I. É resistente a erros de transmissão, pois um bit alterado no texto cifrado afeta apenas o bit correspondente no texto claro. II. Requer que a chave secreta e o vetor de inicialização sejam compartilhados entre o emissor e o receptor da mensagem. III. Pode ser implementado em hardware ou software, sendo mais rápido e eficiente do que outros modos que usam blocos. IV. Pode ser usado com qualquer função que gere um fluxo pseudo aleatório, como um gerador linear congruente ou uma função hash. Está correto o que se afirma em: a. I, II e III, apenas. b. I, apenas. c. III e IV, apenas. d. II, III e IV, apenas. e. I e III, apenas.
Responda
krlossantos
August 2023 | 1 Respostas
Os pilares da segurança da informação devem ser considerados quando uma organização deseja investir em planejamento para evitar roubo de informações e exposição de dados. Analise as alternativas a seguir acerca de alguns desses pilares e escolha a correta: A confidencialidade oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação, de ter participado de toda ou parte dela. A autenticação confirma a legitimidade do usuário que solicita um serviço, para se ter um controle de acesso identificado. O controle de acesso relaciona-se ao uso não autorizado de um recurso, ou seja, esse serviço controla que pode ter acesso a um recurso. A irretratabilidade oferece uma proteção dos dados contra a divulgação não autorizada. Apenas I e III estão corretas. Apenas II e III estão corretas. Apenas II e IV estão corretas. Apenas I e IV estão corretas. Apenas I e II estão corretas.
Responda
krlossantos
August 2023 | 2 Respostas
Rijndael é um algoritmo de chave simétrica amplamente aplicado em criptografia, especialmente no padrão de criptografia avançada, Advanced Encryption Standard (AES). Conhecido pela segurança, eficiência e versatilidade, consegue lidar com chaves de bloco. Com relação à principal característica do algoritmo de Rijndael, leia as afirmativas a seguir: I. Utiliza duas chaves diferentes para cifrar e decifrar a informação. II. Pode lidar com chaves de diferentes tamanhos e comprimentos de bloco. III. É um método de criptografia pouco seguro na criptografia das informações. IV. É um método de criptografia empregado apenas em sistemas militares. Está correto o que se afirma em: a. I, apenas. b. II, apenas. c. I, II e III, apenas. d. III e IV, apenas. e. II, III e IV, apenas.
Responda
krlossantos
August 2023 | 1 Respostas
O algoritmo faz a cifragem ao receber a mensagem (bloco de 128 bits) e a chave com certo tamanho definido. Ele entrega, com saída, a cifra de 128 bits. Para realizar a decifragem, ele recebe a cifra (bloco de 128 bits) e entrega um bloco de 128 bits. É necessário minimizar a correspondência entre a mensagem de entrada e a mensagem de saída, de forma que ela ou a chave correspondente possa ser deduzida apenas analisando o número de cifras. Por isso, há o uso de rodadas, em que os bytes passam por transformações não lineares e reversíveis, o que indica que, para decifrar, é preciso somente executar o inverso das mesmas operações. Assinale a alternativa que representa corretamente o algoritmo caracterizado no enunciado. a. Modos de operação. b. Geradores de números pseudorrandômicos. c. Cifra de Hill e cifras de substituição. d. Cifras de substituição. e. O padrão de encriptação avançada (AES).
Responda
krlossantos
August 2023 | 2 Respostas
Os sistemas de criptografia são fundamentados no conceito de chave, que comporta a base da transformação (comumente, matemática) de uma mensagem legível para uma mensagem ilegível. Essa chave compreende uma cadeia de caracteres que são usados em um algoritmo de criptografia, com a finalidade de modificar os dados, para que eles aparentem ser aleatórios. Considerando a temática apresentada, analise as asserções a seguir e a relação proposta entre elas. I. A criptografia simétrica é um sistema que utiliza pares de chaves para criptografar e autenticar mensagens. Uma chave desse par é pública e pode ser disseminada sem danificar a segurança. PORQUE II. A segunda chave presente no par representa uma chave privada que é conhecida somente pelo proprietário da mensagem enviada. A respeito das asserções, assinale a alternativa correta. a. As asserções I e II são falsas. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Responda
krlossantos
August 2023 | 2 Respostas
O Modo de Feedback de Cifra (CFB) é um dos modos de operação de cifragem em criptografia. O CFB é amplamente utilizado em sistemas de criptografia para proteger a privacidade e a segurança dos dados transmitidos. A principal característica do CFB é permitir a cifragem de blocos de tamanho variável, em vez de exigir que todos os blocos tenham o mesmo tamanho, como em outros modos de operação. Com relação ao modo de feedback de cifra, leia as afirmativas a seguir: I. A saída do algoritmo de cifragem é alimentada de volta como entrada para o próximo bloco de texto claro a ser cifrado. II. A chave de cifragem é alterada a cada bloco de texto claro a ser cifrado. III. O algoritmo de cifragem é aplicado a cada bit de texto claro individualmente. IV. O texto cifrado é dividido em blocos menores para facilitar a transmissão. Está correto o que se afirma em: a. II, III e IV, apenas. b. I, apenas. c. I, II e III, apenas. d. III e IV, apenas. e. II, apenas.
Responda
krlossantos
August 2023 | 1 Respostas
Marque a alternativa que lista apenas princípios dos métodos ágeis. Acolher as mudanças; Entrega incremental; Manter a simplicidade; Minimizar custos; Pessoas, não processos. Acolher as mudanças; Entrega incremental; Envolvimento do cliente; Manter a simplicidade; Pessoas, não processos. Acolher as mudanças; Envolvimento do cliente; Manter a simplicidade; Minimizar custos; Pessoas, não processos. Acolher as mudanças; Entrega incremental; Envolvimento do cliente; Minimizar custos; Pessoas, não processos. Entrega incremental; Envolvimento do cliente; Manter a simplicidade; Minimizar custos; Pessoas, não processo
Responda
krlossantos
August 2023 | 1 Respostas
Os métodos ágeis seguem princípios fundamentados no manifesto ágil, criado por um conjunto de especialistas em desenvolvimento de software que procuraram meios de trazer uma dinâmica mais adequada para a realidade da entrega no mercado de software. O manifesto ágil deve ser seguido por qualquer projeto que utilize métodos ágeis. Com base no manifesto ágil, assinale a alternativa correta que indica uma de suas regras presentes. a. A negociação de contratos tem maior valor do que a colaboração com o cliente b. Seguir um plano é mais importante do que responder a mudanças c. Uma documentação abrangente deve ter mais prioridade do que um software funcional d. Um escopo definido é mais importante do que assumir um escopo flexível e. Indivíduos e interações são mais importantes do que processos e ferramentas
Responda
krlossantos
August 2023 | 1 Respostas
Os modelos de processo de software são caracterizados pelo seu ciclo de vida de desenvolvimento, conhecido como SDLC (software development life cycle), o qual representa um modelo de atividades utilizado para a construção de um software. Diferentes modelos genéricos foram criados para processos de software, buscando trazer recomendações para que se aumentem as chances de sucesso do seu desenvolvimento. Dentre os modelos de processo de software existentes, assinale a alternativa que representa o modelo mais tradicional, com fases de processo distintas, como especificação de requisitos, desenvolvimento, validação e evolução. a. Modelo em cascata b. Metodologia ágil c. Desenvolvimento incremental d. Programação em pares e. Integração e configuração
Responda
krlossantos
August 2023 | 2 Respostas
Um exemplo de metodologia ágil mundialmente conhecido e adotado é o Scrum. No modelo de sprint do Scrum, todo o trabalho a ser realizado está presente no _____________________. A partir dele, são selecionados itens que irão fazer parte do _____________________, o qual deve compor a construção de um _______________________, a ser entregue para validação e revisão. Preencha as lacunas escolhendo a alternativa CORRETA. a. Backlog do produto, software potencialmente entregável, backlog da sprint. b. Especificação de entregáveis, backlog do produto, backlog da sprint. c. Backlog da sprint, sprint, software potencialmente entregável. d. Documento de requisitos, software potencialmente entregável, backlog da sprint. e. Backlog do produto, backlog da sprint, software potencialmente entregável.
Responda
«
1
2
3
4
5
6
7
8
9
10
11
12
»
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2024 ELIBRARY.TIPS - All rights reserved.