Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de gerenciamento de testes de software, julgue os itens subsequentes. O relacionamento entre a equipe de teste e a equipe de desenvolvimento é um fator determinante para mitigar ou eliminar os problemas encontrados no ciclo de vida da solução tecnológica.

  • C. Certo
  • E. Errado

Com relação a tecnologias de IDS, julgue os itens que se seguem. Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.

  • C. Certo
  • E. Errado

Quanto às técnicas de entrega contínua e de integração contínua, é correto afirmar que

  • A. o objetivo da integração contínua é manter o software em um estado funcional ininterrupto.
  • B. é evitada a compilação do código da aplicação a cada mudança realizada, na integração contínua.
  • C. as duas técnicas são independentes, embora a técnica de integração contínua preceda a de entrega contínua.
  • D. a integração contínua, caso o processo de compilação esteja quebrado, logo identifica a causa do problema e a corrige.
  • E. é recomendável um sistema de controle de versão centralizado, quando se implementa a integração contínua.

Julgue o item subsequente à luz dos conceitos de ferramentas de integração contínua. A finalidade das ferramentas de integração contínua é a criação de soluções integradas com foco em sistemas fortemente acoplados, com necessidade de criação de uma documentação contínua.

  • C. Certo
  • E. Errado

De acordo com o trecho de código apresentado, julgue os itens subsequentes.

O código mail($admin_email, "$subject", $comment, "From:" . $email); usa a função mail definida no PHP e recebe como parâmetros os dados que formam o mail a ser enviado.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.

  • C. Certo
  • E. Errado

Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Uma das atribuições do gerente de testes é planejar modificações nos planos de teste de acordo com os resultados obtidos e estabelecer relatórios de testes úteis à tomada de decisões no projeto.

  • C. Certo
  • E. Errado

Com relação a tecnologias de IDS, julgue os itens que se seguem. Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.

  • C. Certo
  • E. Errado

Com relação ao PMBOK 5.ª edição, julgue os itens a seguir. O registro das partes interessadas representa uma entrada do processo planejar o gerenciamento dos riscos e coletar os requisitos.

  • C. Certo
  • E. Errado

Acerca do controle de versão com Git, é correto afirmar que

  • A. o uso do protocolo HTTP para a transferência de dados é recomendado em projetos grandes com permissão de acesso público de leitura anônimo, por ser o mais rápido entre os disponíveis.
  • B. o comando git add muda, automaticamente, o estado do arquivo para monitorado, não sendo válido para diretórios.
  • C. a execução do comando git log com os argumentos –p –2 permite obter o diff introduzido em cada commit, limitando a saída somente às duas últimas entradas.
  • D. o comando git fetch [nome-remoto] traz os dados do repositório remoto para seu repositório local, realizando o merge automaticamente.
  • E. o servidor central é um ponto único de falha.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...