Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um ciclo de desenvolvimento comum em engenharia de sistemas de software, no qual o encadeamento entre as fases do desenvolvimento desses sistemas é representada por setas e linhas. Acerca dos conceitos apresentados na figura, julgue os itens que se seguem.
O auditor deve encontrar maior número de fatos que indicam a realização de testes de bancada sobre classes de um programa orientado a objetos junto aos trabalhadores envolvidos na fase de Teste de Integração que na fase de Teste de Unidades.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um ciclo de desenvolvimento comum em engenharia de sistemas de software, no qual o encadeamento entre as fases do desenvolvimento desses sistemas é representada por setas e linhas. Acerca dos conceitos apresentados na figura, julgue os itens que se seguem.
O auditor deve encontrar maior número de fatos que indicam a interação entre o cliente de sistemas de informação e a equipe de desenvolvimento junto aos trabalhadores envolvidos na fase de Projeto do Sistema que na fase de Entrega.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um ciclo de desenvolvimento comum em engenharia de sistemas de software, no qual o encadeamento entre as fases do desenvolvimento desses sistemas é representada por setas e linhas. Acerca dos conceitos apresentados na figura, julgue os itens que se seguem.
Evidências da não-implantação de controles de segurança de software, como ausência de documentação de modelagem de ameaças, vulnerabilidades, ataques e contra-medidas devem ser encontradas com maior freqüência junto aos trabalhadores que atuam em Teste do Sistema que na fase de Entrega.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um ciclo de desenvolvimento comum em engenharia de sistemas de software, no qual o encadeamento entre as fases do desenvolvimento desses sistemas é representada por setas e linhas. Acerca dos conceitos apresentados na figura, julgue os itens que se seguem.
Fatos, achados e evidências da autoria de artefatos escritos em linguagens como COBOL, Java, Delplhi, SQL e outras devem ser encontrados, com maior freqüência, junto aos trabalhadores que atuam na fase de Projeto do Programa que na fase de Implementação do Programa.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
O sistema acima descrito emprega uma arquitetura do tipo cliente-servidor, característica de sistemas de processamento distribuído.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
O cenário acima apresentado aplica-se mais adequadamente a uma auditoria de controles organizacionais e operacionais que à auditoria de aquisição, desenvolvimento e manutenção de software.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
Entre os agentes com maiores oportunidades para introduzir modificações que comprometam a segurança do sistema operacional, identifica-se o usuário, mais que o programador de sistemas.Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
Uma falha no elemento hardware da figura acima pode ser conseqüência bem como causa de um ataque.Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A exposição das linhas de comunicação às radiações é um exemplo de vulnerabilidade do sistema.Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A implantação de grampos nas linhas de comunicação entre a central de comutação e os consoles remotos é um exemplo de contra-medida.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...