Questões Concurso IFSC/SC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IFSC/SC

#Questão 104068 - Ciência da Computação, Engenharia de Software, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Durante a produção de um software, a etapa em que há a validação de requisitos, ou seja, atividade em que verifica-se os requisitos quanto a realismo, consistência e completude, é denominada de:

#Questão 104071 - Ciência da Computação, CMMI e MPS-BR, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Com relação a Qualidade de Software, existem níveis de maturidade do CMM (Capability Maturity Model). O nível 3: Definido, tem as seguintes características:

#Questão 104076 - Ciência da Computação, Geral, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

As estruturas seletivas são utilizadas para controlar a ordem em que são executadas as sentenças de um programa. A estrutura que executa uma determinada ação quando é cumprida uma determinada condição é denominada de:

#Questão 104079 - Ciência da Computação, Geral, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Com relação a Orientação a Objetos, uma descrição de um conjunto de objetos que compartilham os mesmos atributos, operações, relacionamentos e semântica, é denominado de:

#Questão 104044 - Ciência da Computação, Conceitos Básicos de Segurança, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções:

I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital.

II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo.

III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas.

IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.

A sequência correta é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis