Questões de Concursos
filtre e encontre questões para seus estudos.
FCC•
Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações
Acerca de elicitação e gerenciamento de requisitos, julgue o item a seguir.
Em um processo de desenvolvimento de software, a elicitação de requisitos serve para identificar os fatos que compõem os requisitos do sistema.
FCC•
Atenção: Considere o texto abaixo para responder às questões
de números 9 a 13.
Não surpreende que, em todo lugar, esteja em curso
uma corrosão do sono, dada a dimensão do que está economicamente
em jogo.
Já em meados do século XVII, a incompatibilidade do
sono com noções modernas de produtividade passou a ser notada.
Descartes, Hume e Locke foram apenas alguns dos filósofos
que apontavam para a sua irrelevância na busca do
conhecimento.
Última das "barreiras naturais", para usar a expressão de
Marx, à completa realização do capitalismo "24 horas", o sono
não pode ser eliminado. Mas pode ser arruinado e despojado, e
existem métodos e motivações para destruí-lo.
Pesquisas recentes mostram que cresce exponencialmente
o número de pessoas que acordam uma ou mais vezes
durante a noite para verificar mensagens ou informações. Uma
figura de linguagem recorrente e aparentemente inócua é o
sleep mode [modo de hibernação], inspirada nas máquinas. A
ideia de um aparelho em modo de consumo reduzido e de
prontidão transforma o sentido mais amplo do sono em mera
condição adiada ou diminuída de operacionalidade.
O dano ao sono é inseparável do atual desmantelamento
da proteção social em outras esferas. Estado mais privado e
vulnerável de todos, o sono depende crucialmente da sociedade
para se sustentar. Um dos exemplos vívidos da insegurança do
estado de natureza no Leviatã de Thomas Hobbes é a vulnerabilidade
de um indivíduo adormecido diante dos inúmeros
perigos de cada noite. Assim, uma obrigação rudimentar dos
membros da comunidade é oferecer segurança para os que
dormem, não apenas contra perigos reais, mas ? igualmente
importante ? contra a ansiedade e temores que geram.
Diversos pressupostos fundamentais a respeito da
coesão das relações sociais se aglutinam em torno da questão
do sono ? na reciprocidade entre vulnerabilidade e confiança,
entre exposição e proteção.
(Adaptado de: Revista Piauí. Ed. 96, 09/14)
O termo cujo sentido no contexto reflete o ponto de vista do autor do texto é:
Com relação aos relatórios de auditoria, julgue o item a seguir.
Efeitos generalizados sobre demonstrações contábeis são aqueles que não se restringem a elementos, contas ou itens específicos das demonstrações.
Julgue o item que se seguem, a respeito dos elementos que compõem o patrimônio público.
A ausência de prazo de extinção não impede que a obrigação origine um passivo.
Em relação a requisitos de sistemas, considere:
I. O modo como um sistema deve reagir a certas entradas e o comportamento em que o sistema deve ter em certas situações e, em alguns casos, especificar o que o sistema não deve fazer, são chamados de requisitos não-funcionais.
II. As restrições aos serviços ou funções de um sistema, como, por exemplo, processos de desenvolvimento ou utilização de padrões, são requisitos de funcionamento do sistema ou requisitos funcionais.
III. Requisitos que vem do domínio da aplicação do sistema e refletem características ou restrições para aquele domínio são chamados de requisitos de domínio e podem ser requisitos funcionais e/ou não-funcionais.
Está correto o que se afirma em
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.
A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.
A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.
Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados.
Em outubro de 2019, a empresa Beta assinou um contrato comprometendo-se a prestar determinado serviço a um cliente. No mês seguinte, atendendo a uma cláusula contratual, o cliente efetuou um adiantamento em dinheiro pelo serviço contratado. Em dezembro de 2019, o serviço foi finalmente prestado pela empresa Beta ao cliente.
Considerando essa situação hipotética, julgue o item seguinte.
Na contabilidade da empresa Beta, o adiantamento efetuado pelo cliente representa, ao mesmo tempo, uma origem de recursos, com registro a crédito de uma conta do passivo circulante, e uma aplicação de recursos, com registro a débito de uma conta do ativo circulante.
FCC•
À luz dessa situação hipotética, assinale a opção correta, de acordo com o mais recente entendimento do STJ e do STF.
Em relação ao Processo Unificado, considere:
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
A respeito do concurso de pessoas, é correto afirmar: