Questões

Total de Questões Encontradas: 76

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente. 
Sobre a realização da auditoria interna, é correto afirmar que:
A
 os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a ser auditado;
B
os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho de verificação; 
C
os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das atividades desenvolvidas;
D
os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado;
E
os relatórios das auditorias podem ser descartados na ausência de inconformidades. 
A gestão de continuidade de negócios visa planejar tarefas que impeçam a interrupção das atividades do negócio e protejam os processos críticos contra efeitos de falhas ou desastres significativos, assegurando a recuperação das atividades de acordo com o tempo aceitável definido no plano de continuidade de negócios (PCN). 
De acordo com a norma ABNT NBR ISO/IEC 17799:2005, no contexto de gestão de continuidade de negócios, é correto afirmar que os procedimentos: 
A
de emergência descrevem as ações a serem tomadas durante a ocorrência de um incidente que coloque em risco as operações do negócio; 
B
de recuperação descrevem as ações a serem adotadas quando do restabelecimento das operações;
C
de contingência externa descrevem as ações necessárias para a transferência das atividades essenciais do negócio para localidades alternativas temporárias; 
D
operacionais temporários descrevem as ações a serem seguidas antes da ativação do PCN pela direção da organização;
E
de manutenção especificam quando e como os ativos afetados pelo incidente devem ser substituídos ou reparados para permitir os procedimentos de reativação.
A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. 
De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:
A
 a relação dos contratos assinados com prestadores de serviços;
B
os procedimentos de recuperação de um sistema em caso de desastre; 
C
as assinaturas da direção e de todos os funcionários da organização;
D
as responsabilidades dos diretores e gerentes dos processos de negócio da organização;
E
 as consequências das violações na política de segurança da informação.
Texto Associado Texto Associado
O Governo Federal, por meio do Banco Central, está desenvolvendo um sistema que possibilitará a todos os Bancos do país o acesso a algumas de suas informações. Um requisito fundamental desse sistema é que a taxa de juros utilizada em todas as transações de todos os Bancos seja a mesma e haja um único acesso a essa informação. Além disso, esse sistema deve poder ser executado em diferentes plataformas, como computadores e diversos dispositivos móveis. Para garantir que a taxa de juros seja única e para evitar a necessidade de criar diferentes soluções para cada plataforma, a empresa desenvolvedora decidiu adotar padrões de projeto. O primeiro padrão deverá garantir uma única instanciação para a classe “Taxa de juros”; e o segundo padrão deverá definir uma família de componentes para cada plataforma e uma implementação que os instancie de acordo com a plataforma na qual a aplicação estará sendo executada.
Os padrões de projeto a serem adotados nessa implementação são, respectivamente:
A
Prototype e Adapter; 
B
Singleton e Abstract Factory;
C
Template Method e Prototype;
D
Adapter e Singleton;
E
Abstract Factory e Command.
Texto Associado Texto Associado
Para que um sistema seja testado adequadamente, é preciso realizar uma quantidade mínima de testes. Para apoiar essa definição, foi criada a Complexidade Ciclomática de McCabe, com fundamentação na teoria dos grafos. Essa técnica define uma métrica de software que fornece uma medida quantitativa da complexidade lógica de um programa, apresentando um limite superior para a quantidade de casos de testes de software que devem ser conduzidos. A Complexidade Ciclomática pode ser calculada tanto pelo número de regiões quanto pelo número de arestas e nós. 
Imagem Associada da Questão
Com base no grafo de fluxo acima, correspondente a um trecho de código a ser testado, a quantidade mínima de testes que devem ser realizados para garantir que cada caminho do código tenha sido percorrido em ao menos um teste é:
A
11 (onze);
B
6 (seis);
C
5 (cinco);
D
4 (quatro); 
E
3 (três).
A empresa “Armazéns do João”, com o propósito de adquirir um software de Controle de Estoque, solicitou a um analista de sua equipe de informática que verificasse a qualidade do software. A avaliação constatou que o software não possuía documentação técnica, não havia comentários no código, e suas classes e métodos possuíam nomes pouco significativos. Além disso, o software não garantia o acesso restrito a informações confidenciais de forma consistente. 
Com base nessas informações, o software não foi considerado de qualidade, pois NÃO atendia as características desejáveis para:
A
manutenibilidade e confiabilidade;
B
confiabilidade e usabilidade;
C
usabilidade e segurança;
D
portabilidade e manutenibilidade;
E
manutenibilidade e segurança. 
O sistema “Soproblema” vem sendo desenvolvido com a utilização de prototipagem. O sistema tem prazo previsto de um ano para a entrega do produto final ao cliente. Porém, após analisar o protótipo, durante o primeiro mês de desenvolvimento, ainda no levantamento de requisitos, o cliente concluiu que esse prazo era muito extenso, visto que, em sua opinião, o desenvolvimento estava muito adiantado. 
É uma desvantagem do modelo de prototipagem relacionado ao fato relatado acima:
A
estabelecer uma participação mais formal do cliente;
B
tornar informal o processo de modelagem de requisitos;
C
trazer uma falsa impressão sobre a complexidade do projeto;
D
ser incompatível com processos formais de desenvolvimento;
E
obedecer a um fluxo sequencial.
O software de controle de catracas “Sisentrada” foi desenvolvido e entregue a seus diversos clientes. Um deles relatou um problema. O software foi consertado e enviado novamente ao cliente, que percebeu que alguns erros já sanados em versões anteriores voltaram a ocorrer. 
No contexto da engenharia de software, a disciplina que é aplicada ao longo de todo o ciclo de vida, na qual houve falha, é:
A
Gestão de Configuração de Software;
B
Especificação de Requisitos;
C
Gestão de Riscos;
D
Medição;
E
Comunicação com o Cliente.
No contexto do Windows 10 registry, a hive que NÃO faz parte dos níveis mais altos é:
A
 HKEY_CLASSES_ROOT;
B
 HKEY_CURRENT_USER;
C
HKEY_LOCAL_MACHINE;
D
 HKEY_NET_SETTING;
E
HKEY_USERS.
Num ambiente Linux, onde pgm representa um programa qualquer, considere o comando a seguir.

                  pgm >> arq
O efeito da submissão desse comando é:
A
adicionar a saída de pgm ao conteúdo do arquivo arq
B
extrair a saída de pgm do conteúdo do arquivo arq;
C
direcionar a saída de pgm para um arquivo denominado arq;
D
usar como input de pgm o arquivo arq;
E
um erro de sintaxe, pois o operador >> não é válido
Página 2 de 8