A engenharia de software trabalha com diversos modelos de ciclo de vida de desenvolvimento de um software. Sobre estes modelos, é CORRETO afirmar que:
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Sobre o padrão Ethernet 10baseT 802.3 para redes de computadores, é INCORRETO afirmar que:
A UML faz uso de uma série de diagramas, entre os quais pode-se destacar o diagrama de classes. Sobre este diagrama, é INCORRETO afirmar que:
Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.
O SQL é uma linguagem para elaboração de manipulações e consultas em banco de dados. Sobre o SQL, marque a alternativa CORRETA.
Para funcionar, as redes de computadores precisam de uma infra-estrutura de comunicação. Sobre a infra-estrutura das redes é CORRETO afirmar que:
Um dos desafios dos programadores é desenvolver algoritmos que sejam rápidos e eficientes. No mundo dos algoritmos vale destacar o quicksort, sobre o qual é CORRETO afirmar que:
As linguagens de programação diferenciam-se por seus tipos de dados, a respeito dos quais, é CORRETO afirmar que:
Assinale a alternativa que contempla os tipos de polimorfismo que estão, respectivamente, dentre os suportados pelas linguagens de programação C, Java e Haskell.
Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.
Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:
Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.
Considere que você está analisando a cópia forense do disco rígido de um computador, com o sistema operacional Windows XP Home Edition instalado, devidamente licenciado e atualizado. Quando você desejar obter informações constantes no registro, irá executar o editor (regedit.exe). Assinale a alternativa que contempla a relação CORRETA entre chave de registro e conteúdo.