Questões de Engenharia de Software - Ciclo de Vida de Software

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 756 de 5491

328895

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/JUD

Cargo(s): Analista de Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Ciclo de Vida de Software

Acerca de medição e estimativas de software em pontos de função
e do gerenciamento do ciclo de vida de software, julgue os itens que
se seguem.
Para uma aplicação que contém dois arquivos de interface
externa (AIE) de complexidade alta; três arquivos lógicos
internos (ALI) de complexidade baixa; uma entrada
externa (EE) de complexidade média; duas saídas externas
(SE) de complexidade média; e quatro consultas externas (CE)
de complexidade alta, a quantidade de pontos de função brutos
é igual a 79.

Questão: 757 de 5491

326793

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Julgue os itens seguintes, a respeito da análise de artefatos
maliciosos.
Executar com sucesso o disassembly não é um problema
simples de resolver haja vista que sequências de código
executável podem ter várias representações — algumas que
podem ser inválidas — e, ao final, pode-se causar erros na
funcionalidade real do programa.

Questão: 758 de 5491

326850

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Julgue os itens seguintes, a respeito de controlador lógico
programável (CLP).
O CLP com entradas analógicas é normalmente utilizado em
processos que exijam controle de alta precisão.

Questão: 759 de 5491

326796

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

Julgue os itens a seguir, relativos a injeção de código, engenharia
reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Para um programa, foram realizadas
duas engenharias reversas, com técnicas distintas, ambas a
partir do programa executável. Na primeira, obteve-se o
código-fonte em linguagem Assembly; na segunda, obteve-se
o código-fonte na linguagem C, na qual o software foi
originalmente desenvolvido. Assertiva: Essa situação descreve
as técnicas de engenharia reversa conhecidas, respectivamente,
como análise de propriedades estáticas e comportamento
dinâmico.

Questão: 760 de 5491

326772

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência | ÁREA 4

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Engenharia de Software / Processos de Software

A respeito de redes de computadores, julgue os itens subsequentes.
As trocas de mensagens entre os componentes de hardware ou
de software de dispositivos conectados em rede, como, por
exemplo, smartphones e tablets, são definidas por meio de
protocolos, que, em última instância, envolvem as atividades
de duas ou mais entidades remotas comunicantes na Internet.