Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A mais detalhada e mais antiga implementação do Unified Process − UP é conhecida como Rational Unified Process − RUP. Esta implementação conta com 6 disciplinas de projeto e 3 disciplinas de suporte. Com relação às disciplinas de suporte, considere:
I. Monitorar o progresso do projeto.
II. Gerenciar contratos.
III. Gerenciar riscos.
IV. Gerenciar o orçamento.
V. Planejar cada iteração individual.
VI. Planejar o projeto como um todo.
VII. Gerenciar pessoas, incluindo contratação e treinamento.
A disciplina de Gerenciamento de Projeto tem como objetivos aqueles que constam APENAS em
Sobre o RUP − Rational Unified Process, é correto afirmar que a disciplina de
Considere as atividades tipicamente realizadas nas 4 fases do Processo Unificado (PU):
a. Descrição da arquitetura do sistema.
b. Incremento de software entregue; sistema em fase beta.
c. Modelo de casos de uso.
d. Plano e casos de testes.
e. Avaliação inicial de risco.
f. Modelo de implementação.
A associação correta entre as atividades e as fases do PU, é apresentada em
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
Ciência da Computação - Segurança da Informação - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Analise o extrato de um acórdão do Tribunal de Contas da União mostrado a seguir.
O trecho entre aspas faz parte, na norma, da seção:
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,
As afirmações I e II descrevem, respectivamente, notificações de
Considere o texto a seguir:
É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.
A técnica citada no texto é conhecida como
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...