Questões da Prova CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas
Foram encontradas 108 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas |
Q43326
Noções de Informática
Texto associado
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
itens que se seguem.
Os modelos ágeis são muito mais rápidos e eficientes que os modelos incremental e iterativo, não partilhando aqueles, portanto, das visões adotadas por estes.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas |
Q43325
Engenharia de Software
Texto associado
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
itens que se seguem.
O modelo orientado a reúso parte de um software existente para que se crie outro, no todo ou apenas em parte de seus componentes.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas |
Q43322
Engenharia de Software
Texto associado
Considerando os modelos do ciclo de vida de software, julgue os
itens que se seguem.
itens que se seguem.
O modelo em cascata consiste de fases e atividades que devem ser realizadas em seqüência, de forma que uma atividade é requisito da outra.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas |
Q43321
Segurança da Informação
Texto associado
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
itens subseqüentes.
A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2008 - SERPRO - Analista - Desenvolvimento de Sistemas |
Q43320
Segurança da Informação
Texto associado
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
itens subseqüentes.
Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.