Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Qualquer decisão tomada durante o processo de desenvolvimento de software pode comprometer sua qualidade final. Os requisitos de software e a dimensão da qualidade do software no rational unified process (RUP) são categorizados segundo o modelo FURPS, conforme ilustra a figura acima. A esse respeito, julgue os itens que se seguem.

Requisitos de funcionalidade de um sistema são declarações de serviços que esse sistema deve fornecer e que definem como ele deve reagir a entradas específicas e se comportar em determinadas situações. Entre esses requisitos estão a velocidade, a eficiência, a dispon...

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Qualquer decisão tomada durante o processo de desenvolvimento de software pode comprometer sua qualidade final. Os requisitos de software e a dimensão da qualidade do software no rational unified process (RUP) são categorizados segundo o modelo FURPS, conforme ilustra a figura acima. A esse respeito, julgue os itens que se seguem.

O termo artefato, empregado na dimensão da qualidade do processo, além de um produto tecnológico, pode ser entendido também como qualquer saída produzida por uma atividade do ciclo de desenvolvimento de software.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens subsequentes, a respeito da garantia da qualidade de software, um padrão sistemático e planejado de ações que provê verificação independente no processo de desenvolvimento de software.

A garantia de software não avalia o impacto da falha de software sobre o sistema a ser desenvolvido.

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

No ciclo de vida em espiral, cada loop da espiral representa uma fase do processo de software. Em relação ao modelo espiral e suas fases, assinale a alternativa correta.

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

O uso de comentários deve ser usado como forma de documentação interna de um programa. Neste sentido, existem comentários que devem estar presentes em qualquer programa, tais como os que aparecem no início de cada módulo ou arquivo-fonte e que indicam: a finalidade do módulo, uma história de desenvolvimento (autor e data de criação e modificações) e uma descrição das variáveis globais (se houver).

Esse tipo de comentário também é conhecido como:

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Analise as afirmativas abaixo a respeito de técnicas de levantamento de requisitos:

I. Uma entrevista não estruturada deve "fluir" entre o entrevistado e o entrevistador e, para isso, as questões a serem feitas não devem ser definidas previamente.

II. O processo de seleção sistemática de elementos representativos de uma população, que permite revelar informações úteis acerca da população como um todo é conhecido como Amostragem.

III. No levantamento de requisitos é importante observar o comportamento e o ambiente do indivíduo tomador de decisões.

 

Estão corretas apenas as afirmativas:

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Avalie quais das assertivas abaixo estão relacionadas a Webservices:

I. Dispor de uma linguagem que define uma gramática em formato XML com objetivo de descrever serviços de rede como uma coleção de pontos de comunicação, capazes de trocar mensagens entre si.

II. Possuir um método para descoberta e chamada de Webservices.

III. Dispor de uma ontologia para descrição semântica dos serviços.

 

Estão corretas:

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

Os controles para o gerenciamento da continuidade dos negócios têm a finalidade de neutralizar a possibilidade de interrupções nas atividades do negócio e proteger os processos de negócio críticos contra falhas diversas, não mantendo nenhuma relação com os controles de compliance, uma vez que, para a ISO, a informação é classificada quanto a seu valor e impacto para a organização, mas não quanto a requisitos legais.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

A política de segurança da informação dispõe de regras relativas ao estabelecimento do fórum multifuncional para coordenação da segurança da informação.

10 Q132309
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

Um evento de segurança de informação é uma ocorrência em um sistema, serviço ou estado de rede que indica, entre outras possibilidades, um possível desvio em relação aos objetivos de segurança específicos da organização, e um incidente de segurança de informação é um evento único ou uma série de eventos indesejados de segurança da informação que possuem um impacto mediano sobre os negócios.