Questões de Ciência da Computação da PUC/PR

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da PUC/PR

No que se refere a elicitação e análise de requisitos, análise as assertivas a seguir.

I. O levantamento orientado a pontos de vista utiliza a técnica de brainstorming para identificar os serviços e as entidades do sistema.

II. A técnica de etnografia pode ser utilizada somente para complementar as informações obtidas nas entrevistas ou questionários.

III. O JAD (Joint Application Design) é uma técnica para promover cooperação, entendimento e trabalho em grupo entre os usuários desenvolvedores.

IV. A entrevista e o questionário são técnicas apropriadas para utilizar em fases iniciais de obtenção de requisitos.

É CORRETO apenas o que se afirma em

Operações com chaves criptográficas exigem dos participantes da comunicação que cada um tenha posse segura de chaves. Avalie as asserções a seguir com relação a esse tema.

I. No sistema de chave secreta a chave é entregue a uma das partes por um terceiro confiável.

II. Na Infraestrutura de chaves públicas o cliente acessa a autoridade certificadora para verificar se um certificado digital é autêntico.

III. Protocolos que usam o sistema de chave secreta, na maior parte do tempo da comunicação, por via de regra usam o sistema assimétrico para iniciar a conexão segura.

IV. Um servidor web seguro, baseado em Hyper Text Transfer Protocol Secure (HTTPS), usa certificado digital para enviar seguramente a chave pública ao lado cliente. Após associação de segurança (AS) ser efetivada no IPSec (Internet Protocol Security), a próxima troca de AS depende do número de bytes transferidos ou de um intervalo de tempo.

É CORRETO apenas o que se afirma em:

Com relação às funções hash seguras e sistemas criptográficos (criptossistemas), avalie as asserções a seguir.

I. No criptossistema de chave pública os dados cifrados têm confidencialidade e depois de decifrados com sucesso adicionasse a integridade.

II. No criptossistema de chave secreta é possível obter a autenticação do emissor numa comunicação entre duas partes.

III. Na assinatura digital o emissor criptografa apenas o sumário (hash code) com sua chave privada, mas isto é suficiente para prover autenticidade ao conteúdo.

IV. Funções hash seguras como SHA (Secure Hash Algorithms) proveem integridade aos dados (texto em claro) através do sumário (hash code) associado.

V. Quando não apresentam vulnerabilidades (colisões), as funções hash seguras são usadas na cifragem segura de dados (texto em claro).

É CORRETO apenas o que se afirma em:

O Guia PMBOK Project Management Body of Knowledge, em sua versão 5, possui 47 processos categorizados e distribuídos por dez Áreas do Conhecimento. Os processos, por sua vez, também são agrupados nos seguintes Grupos de Processos: Iniciação, Planejamento, Execução, Controle e Encerramento. Com base na versão 5 do PMBOK, é CORRETO afirmar que:

O COBIT 5 fornece orientações da ISACA sobre governança corporativa e gestão de TI e é baseado na evolução decorrente da aplicação prática do COBIT por muitas organizações e usuários das comunidades de negócios, TI, risco, segurança e garantia. Considerando o “Modelo Corporativo para Governança e Gestão de TI da Organização” do COBIT 5, avalie as seguintes assertivas.

I. A qualidade intrínseca reflete o quanto os habilitadores do COBIT 5 e seus resultados cumprem a meta levandose em consideração o contexto em que operam.

II. A gestão é responsável pelo planejamento, desenvolvimento, execução e monitoramento das atividades em consonância com a direção definida pelo órgão de governança a fim de atingir os objetivos corporativos.

III. A forma proposta pelo COBIT 5 para avaliar se o processo atinge seus objetivos, avaliando os resultados dos processos, utiliza a classificação da norma ISO/IEC 15504 conforme as seguintes escalas: Não Atingido, Fracamente Atingido, Parcialmente Atingido, Amplamente Atingido, Plenamente Atingido.

IV. Os habilitadores “Informação”, “Serviços, infraestrutura e aplicativos” e “Pessoas, habilidades e competências” também são recursos da organização e devem ser gerenciados e governados.

É CORRETO apenas o que se afirma em:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis