Questões de Ciência da Computação da ESAF

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da ESAF

#Questão 119752 - Ciência da Computação, CMMI e MPS-BR, ESAF, 2005, RFB, Auditor Fiscal da Receita Federal AFRF

Com o propósito de produzir software com qualidade, segundo o CMM, a Garantia de Qualidade de Software (SQA) tem o objetivo de

#Questão 119754 - Ciência da Computação, CMMI e MPS-BR, ESAF, 2005, RFB, Auditor Fiscal da Receita Federal AFRF

Analise as seguintes afirmações relacionadas ao CMM nível 2:

I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.

II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.

III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme definido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.

Indique a opção que contenha todas as afirmações verdadeiras.

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que

#Questão 122762 - Ciência da Computação, Dados, ESAF, 2005, MPOG, Analista de Planejamento e Orçamento APO

No planejamento de projeto de software uma das primeiras atividades é decompor as grandes tarefas em pequenas tarefas. Considerando a estrutura de decomposição de trabalho (WBS) é correto afirmar que ela deve ser uma estrutura

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis