361 Q729947
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de testes de software, julgue os itens que se seguem. Teste de software pode ser definido como o processo de execução de um programa ou sistema com a intenção de se verificar se o mesmo está de acordo com o planejado nas especificações dos seus requisitos.
362 Q729946
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de engenharia de software e análise de requisitos. Os requisitos funcionais especificam o que o software deverá fazer. Esses requisitos incluem tempo de resposta, utilização de volumetria estática, escalabilidade, disponibilidade, segurança e usabilidade.
363 Q729945
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de engenharia de software e análise de requisitos. Segundo o SWEBOK, a gerência de configuração de software tem por objetivo garantir e manter a integridade do software por meio do gerenciamento e controle das mudanças e evoluções; a quantidade de itens a serem gerenciados depende da maturidade e da exigência dos projetos de software.
364 Q729944
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Em relação a métodos ágeis, analise as assertivas a seguir:

I. XP é um conhecido framework de desenvolvimento ágil, tendo como objetivo a produção de software de maior qualidade e uma maior qualidade de vida para o time de desenvolvimento.

II. A norma ISO/IEC NBR 27001:2013, além de suas versões anteriores, descrevem aspectos essenciais para os métodos ágeis.

III. Um time Scrum consiste de um product owner, scrum team e um test team.

Quais estão corretas?

365 Q729943
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Em relação ao IPv4, uma sub-rede com máscara 255.255.255.224 pode ter, no máximo, quantas interfaces endereçadas?
366 Q729942
Ciência da Computação
Ano: 2018
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Existe um sistema de arquivos em que, para todo o objeto armazenado, é realizado um registro na Master File Table (MFT). Trata-se do:
367 Q729941
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do desenvolvimento seguro de software, julgue os itens seguintes. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
368 Q729940
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do desenvolvimento seguro de software, julgue os itens seguintes. Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
369 Q729939
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do desenvolvimento seguro de software, julgue os itens seguintes. Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.
370 Q729938
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do desenvolvimento seguro de software, julgue os itens seguintes. No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.