Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Ao optar pelo desenvolvimento de um projeto de software utilizando o RUP, pretende-se
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

A mais detalhada e mais antiga implementação do Unified Process − UP é conhecida como Rational Unified Process − RUP. Esta implementação conta com 6 disciplinas de projeto e 3 disciplinas de suporte. Com relação às disciplinas de suporte, considere:

I. Monitorar o progresso do projeto.

II. Gerenciar contratos.

III. Gerenciar riscos.

IV. Gerenciar o orçamento.

V. Planejar cada iteração individual.

VI. Planejar o projeto como um todo.

VII. Gerenciar pessoas, incluindo contratação e treinamento.

A disciplina de Gerenciamento de Projeto tem como objetivos aqueles que constam APENAS em

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Sobre o RUP − Rational Unified Process, é correto afirmar que a disciplina de
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere as atividades tipicamente realizadas nas 4 fases do Processo Unificado (PU):

a. Descrição da arquitetura do sistema.

b. Incremento de software entregue; sistema em fase beta.

c. Modelo de casos de uso.

d. Plano e casos de testes.

e. Avaliação inicial de risco.

f. Modelo de implementação.

A associação correta entre as atividades e as fases do PU, é apresentada em

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012,

As afirmações I e II descrevem, respectivamente, notificações de

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere o texto a seguir:

É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como

Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)

Considere estas duas recomendações de segurança em redes sem fio:

I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.

Os protocolos citados nas afi...

10 Q655152
Ciência da Computação
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a