Questões

Total de Questões Encontradas: 40

 

Analise o modelo em espiral do processo de software de Boehm representado abaixo:
Imagem da Questão
 

Os itens I, I I e I I I correspondem, respectivamente, a
A
Requisitos de SW - Projeto do produto - Projeto detalhado
B
Projeto de HW - Codificação de alto nível - Implementação
C
Requisitos funcionais e não funcionais - Protótipo final - Fluxograma de programa
D
Levantamento de dados - Fluxograma do sistema - Modelo funcional
E
Modelo Funcional - Modelo de dados - Codificação de alto nível
O desenvolvimento evolucionário baseia-se na ideia de desenvolvimento de uma implementação inicial, expondo o resultado aos comentários do usuário e refinando-o em novas versões até que seja desenvolvido um sistema adequado. As atividades de especificação, desenvolvimento e validação são intercaladas ao invés de separadas, com rápido feedback entre elas.

Sommerville define dois tipos fundamentais de desenvolvimento evolucionário. Considere:

I. Descrever todos os requisitos não funcionais antes de fazer o protótipo. Descrever os requisitos funcionais e técnicos. Implementar todos requisitos e desenvolver novo protótipo.

II. Trabalhar com o cliente para explorar os requisitos e entregar um sistema final. O desenvolvimento começa com as partes do sistema compreendidas. O sistema evolui por meio da adição de novas características propostas pelo cliente.

III. Incorporar e implementar todas as mudanças do software no primeiro estágio do desenvolvimento, definindo todos os requisitos técnicos. Formar um protótipo a partir daí. O sistema evolui por meio da adição de novas características propostas pelo cliente.

IV. Compreender os requisitos do cliente e, a partir disso, desenvolver melhor definição de requisitos para o sistema. O protótipo se concentra na experimentação dos requisitos mal compreendidos do cliente.

De acordo com Sommerville
A
I é Prototipação throwaway; III é Prototipação incremental.
B
I é Prototipação incremental; IV é Desenvolvimento exploratório.
C
II é Desenvolvimento exploratório; IV é Prototipação throwaway.
D
III é Desenvolvimento exploratório; IV é Prototipação revisional.
E
II é Prototipação exploratória; III é Prototipação throwaway.
Flávio pretende desenvolver um software seguindo os estágios do modelo em cascata proposto por Sommerville, em razão de ponderações que faz em relação a outros modelos quanto à solução de um problema que se apresenta. Desta forma ele definiu em seu cronograma, na ordem apresentada pelo autor, as seguintes etapas do ciclo de vida de software:
A
Projeto de sistema e software; Definição de requisitos; Implementação e teste de unidade; Integração e teste de sistema; Operação e manutenção.
B
Projeto de sistema e software; Engenharia de software; Integração e teste de sistema; Análise de requisitos funcionais e técnicos; Operação e manutenção; Implementação e teste de unidade.
C
Projeto de sistema e software; Análise de requisitos; Engenharia de requisitos; Implantação; Testes de sistemas; Operação e manutenção.
D
Definição de requisitos; Engenharia de requisitos; Integração e teste de sistema; Projeto de sistema e software; Implementação e teste de unidade; Operação e manutenção; Integração e teste de sistema.
E
Definição de requisitos; Projeto de sistema e software; Implementação e teste de unidade; Integração e teste de sistema; Operação e manutenção.
Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado
A
pela exibição de anúncios na tela do computador sem autorização.
B
por monitorar as atividades de um sistema e enviar os dados coletados, por meio da rede, para utilização fraudulenta.
C
pela capacidade de se propagar, automaticamente, por meio de redes, enviando cópias de si para outros computadores.
D
pela utilização das falhas no sistema operacional para obter o controle do equipamento infectado.
E
por monitorar as ações de digitação realizada pelos usuários do computador infectado.
Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação − SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase
A
Implementar e Operar o SGSI.
B
Estabelecer o SGSI.
C
Gerenciar o SGSI.
D
Monitorar e Analisar o SGSI.
E
Manter e Melhorar o SGSI.
Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de
A
aplicação.
B
filtragem de pacotes.
C
servidor proxy.
D
sessão.
E
zona desmilitarizada (DMZ)
O recurso de VPN − Virtual Private Network é utilizado para a transmissão de informações de forma segura em redes de computadores. Caso se faça uma análise do pacote transmitido utilizando uma VPN,
A
apenas os dados e o cabeçalho são encriptados.
B
ambos os endereços IPs, destino e origem, são encriptados.
C
apenas o endereço IP destino é encriptado para evitar a modificação.
D
apenas o endereço IP origem é encriptado para evitar o rastreamento.
E
o pacote, que inclui os endereços, o cabeçalho e os dados, é encriptado por completo.
Considere uma rede local (LAN) TCP/IP com serviço de rede DHCP − Dynamic Host Configuration Protocol que possibilita que endereços IPs sejam designados de forma automática para os computadores. Quando um computador é conectado à uma rede, algumas mensagens DHCP são trocadas entre o computador (cliente) e o servidor DHCP. A mensagem DHCP Pedido (Request) é transmitida
A
pelo cliente, em broadcast, para descobrir os servidores DHCP disponíveis.
B
do servidor para o cliente solicitando o endereço MAC para a confirmação da identificação.
C
na mensagem inicial, do cliente para o servidor, para solicitar um novo endereço IP.
D
pelo cliente para o servidor em resposta à mensagem DHCP Oferta (Offer) solicitando o endereço oferecido.
E
do servidor para o cliente para transmitir o tempo de validade do IP requisitado.
É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles,
A
a introdução do recurso de QoS (Qualidade de Serviço) utilizando o campo Flow Label.
B
o uso do ARP incorporado no campo EXT do cabeçalho IPv6.
C
a redução do tamanho dos fragmentos dos pacotes para minimizar os erros de transmissão.
D
a incorporação do serviço TCP para fragmentar os pacotes no roteador.
E
o uso de endereços Broadcast ao invés de Multicast para aumentar a eficiência.
O OSPF − Open Shortest Path First é um dos protocolos de roteamento, do tipo IGP − Interior Gateway Protocol, mais utilizados
em redes de grande dimensão. Se, comparado com o OSPF, o BGP
A
é baseado no estado do link e o OSPF, no vetor de distâncias.
B
é utilizado como IGP em redes locais pequenas e o OSPF, para redes grandes.
C
faz uso do protocolo de transporte e o OSPF não faz uso do protocolo de transporte.
D
é mais simples que o OSPF, sendo assim, menos eficiente como IGP.
E
opera dentro de uma única rede local e o OSPF opera sobre várias.
Página 2 de 4