Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São algumas áreas chaves de processo (Key Process Areas – KPA) integrantes apenas do nível 2 (dois) – "Repetível" do CMM:
Gestão de Configuração de Software, Garantia da Qualidade de Software, Foco no Processo da Organização e Engenharia de Produto de Software.
Planejamento do Projeto de Software, Acompanhamento e Supervisão de Projeto de Software, Gestão Integrada de Software e Programa de Treinamento.
Gestão de Requisitos, Planejamento do Projeto de Software, Acompanhamento e Supervisão de Projeto de Software e Gestão de Configuração de Software.
Gestão de Configuração de Software, Coordenação Intergrupos, Gestão Integrada de Software e Engenharia de Produto de Software.
Gestão de Requisitos, Definição do Processo da Organização, Programa de Treinamento e Engenharia de Produto de Software.
Considere as seguintes afirmativas sobre o processo de melhoria de qualidade do desenvolvimento de software conhecido como Software Capability Maturity Model (SW CMM):
I- A classificação de maturidade do processo é dada numa escala que vai de 0 até 5.
II- Uma área chave de processo (KPA) é um conjunto de funções de engenharia de software que devem estar presentes para satisfazer uma boa prática em um dado nível.
III- Gerência de Requisitos não é uma área chave de processo necessária para atingir o nível 2.
É/são correta(s) somente a(s) afirmativa(s):
I
II
III
I e II
II e III
Analise as seguintes afirmações relativas ao processo Planejamento de Projeto de Software do CMM:
I. Este processo inclui passos para estimar o tamanho dos produtos de software e os recursos necessários, para produzir um cronograma, para identificar e avaliar riscos e para negociar compromissos, fornecendo as bases para execução e gestão das atividades do projeto de software. Ele é iniciado com o estabelecimento do fim dos compromissos do cliente, ficando a definição das restrições e das capacidades do projeto de software sob a responsabilidade da equipe de desenvolvimento.
II. Este processo compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a definição de planos para a realização do trabalho. Ele é iniciado com o estabelecimento do trabalho a ser realizado e de outras restrições e metas que definem e limitam o escopo do projeto de software. Inclui passos para estimar o tamanho dos produtos de software e os recursos necessários, para produzir um cronograma, para identificar e avaliar riscos e para negociar compromissos.
III. Este processo compreende uma atividade responsável pela identificação, avaliação e documentação dos riscos de software associados a custo, recursos, cronograma e aspectos técnicos do projeto.
IV. Este processo inclui o planejamento e realiza as auditorias nos produtos de software, verificando sua conformidade ou a existência de desvios.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Com o propósito de produzir software com qualidade, segundo o CMM, a Garantia de Qualidade de Software (SQA) tem o objetivo de
Analise as seguintes afirmações relacionadas ao CMM nível 2:
I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.
II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.
III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.
IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme definido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.
Indique a opção que contenha todas as afirmações verdadeiras.
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. A análise de vulnerabilidades é fundamental para um processo de análise de risco, pois permite identificar os elementos dos sistemas de informação e os ativos de informação que estão potencialmente ameaçados. Entretanto, nem toda vulnerabilidade encontrada estará diretamente relacionada com riscos identificados, haja vista que os riscos se configuram a partir da intenção potencial de se explorar uma vulnerabilidade.
A segurança da informação é reconhecida como área fundamental em diversos frameworks de gestão de tecnologias da informação, tais como ITIL (information technology infrastructure library) e CObIT (control objectives for information technology). Acerca dos princípios de gestão da segurança da informação, julgue os próximos itens. O nível de segurança da informação em uma organização é reconhecido pela diversidade de ferramentas tecnológicas que são implantadas para controlar a aplicação de sua política de segurança.
A segurança dos computadores em rede, conforme princípios do controle interno, deve atender a três requisitos básicos:
eficácia, eficiência e conformidade.
eficácia, eficiência e integridade.
eficácia, conformidade e confidencialidade.
eficiência, integridade e disponibilidade.
confidencialidade, integridade e disponibilidade.
O planejamento da instalação de uma rede de computadores, considerando-se os aspectos de segurança, NÃO envolve a atividade de
instalar o sistema a partir dos dispositivos locais.
estabelecer os serviços disponibilizados.
detalhar a configuração de hardware.
determinar o particionamento dos discos.
definir os propósitos do sistema.
Ciência da Computação - Criptografia de chave pública - PKI - Fundação CESGRANRIO (CESGRANRIO) - 2005
Para os arquivos e pastas criptografados utilizando-se os recursos do Windows XP são feitas as seguintes afirmativas: I - se um arquivo não-criptografado for transferido para uma pasta criptografada, o arquivo se tornará criptografado; II - não se pode criptografar pasta que contém os arquivos do sistema operacional Windows XP; III - não se consegue criptografar nenhum arquivo que tenha o atributo do sistema ativado. Está(ão) correta(s) a(s) afirmativa(s):
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...