2871 Q95411
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

De acordo com o Guia PMBOK®, 5a edição, o escopo de um projeto é definido como o trabalho que deve ser realizado para entregar um produto, serviço ou resultado com as características e funções especificadas. Com relação ao gerenciamento do escopo de um projeto, analise as afirmativas a seguir:

I. A linha de base do escopo para o projeto é a versão aprovada da especificação do escopo do projeto, da estrutura analítica do projeto (EAP), e o respectivo dicionário da EAP.

II. Uma linha de base só pode ser alterada através de procedimentos formais de controle de mudança.

III. O plano de gerenciamento dos requisitos é um componente do plano de gerenciamento do projeto que descreve como os requisitos serão analisados, documentados e gerenciados.

Está correto...

2872 Q95409
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

O processo de validação de requisitos é uma etapa muito importante para a elaboração de um documento de especificação funcional consistente, pois ajuda a confirmar que os requisitos identificados, analisados e documentados correspondem, de fato, ao sistema que o cliente pretende. Analise as práticas listadas a seguir:

I. prototipação e geração de casos de teste;

II. revisão sistemática com apoio de checklists;

III. atribuição de uma identificação unívoca ao requisito;

IV. gerenciamento e rastreamento de requisitos.

São consideradas práticas eficazes para validação de requisitos aquelas indicadas somente em:

2873 Q95406
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Com relação às regras de sintaxe da mensagem SOAP, analise as afirmativas a seguir:

I. A mensagem SOAP é um documento XML que contém, necessariamente, os elementos Envelope, Header, Body e Fault.

II. O atributo encodingStyle é utilizado para definir os tipos de dados utilizados na mensagem SOAP. Esse atributo pode aparecer em qualquer elemento da mensagem SOAP, e aplica-se ao conteúdo do elemento e a todos os elementos filho.

III. A mensagem SOAP deve conter uma referência DTD (Document Type Definition) com as regras que definem quais elementos e atributos desses elementos podem ser utilizados na mensagem.

Está correto o que se afirma em:

2874 Q95404
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Analise as afirmativas abaixo em relação aos padrões de projetos de software:

I. Builder: atribui responsabilidades adicionais a um objeto dinamicamente. Fornece uma alternativa flexível à utilização de subclasses para a extensão de funcionalidades.

II. Decorator: compõe objetos em estrutura de árvore para representar hierarquias do tipo partes-todo. Permite que os clientes da estrutura tratem objetos individuais e composições de objetos de maneira uniforme.

III. Memento: sem violar o encapsulamento, captura e externaliza um estado interno de um objeto, de modo que o mesmo possa posteriormente ser restaurado para esse estado.

Está correto o que se afirma em:

2875 Q95401
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
A UML oferece uma família de notações gráficas que ajudam na descrição e no projeto de sistemas de software. Uma dessas notações é muito útil para representar lógica comportamental, que é uma excelente ferramenta para modelagem de fluxos de trabalho e de processos. A notação em questão é o diagrama de:
2876 Q95399
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Trata-se de uma característica exclusiva da criptografia assimétrica:
2877 Q95398
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Uma empresa disponibilizou um site Web apenas para seus funcionários, e para garantir isso, configurou o site para aceitar apenas conexões vindas a partir dos endereços IP válidos da sua rede interna. Porém, para permitir que o acesso também fosse realizado a partir da residência dos funcionários, a empresa também disponibilizou um servidor especial, com a funcionalidade de:
2878 Q95395
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:
2879 Q95393
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
2880 Q95391
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.

II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.

III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em: