Magna Concursos

Foram encontradas 100 questões.

O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).

Assinale a opção que completa corretamente a frase acima.
 

Provas

Questão presente nas seguintes provas
Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é
 

Provas

Questão presente nas seguintes provas
Um intermediário de confiança para a distribuição de chaves simétricas é(são)
 

Provas

Questão presente nas seguintes provas
Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques
 

Provas

Questão presente nas seguintes provas
O modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o
 

Provas

Questão presente nas seguintes provas
Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar
 

Provas

Questão presente nas seguintes provas
Na programação estruturada, são necessários apenas três blocos de formas de controle para implementar algoritmos. São eles:
 

Provas

Questão presente nas seguintes provas
Em Java, para que um método de uma superclasse não seja sobrescrito em suas subclasses, aplica-se o modificador
 

Provas

Questão presente nas seguintes provas
Na arquitetura de Web Services, o componente que compreende um serviço de diretórios para armazenamento de descrições de serviços é
 

Provas

Questão presente nas seguintes provas
Analise as seguintes afirmações a respeito do esquema conceitual XML:

I. Um elemento qualquer é definido por um nome e um valor.
II. Um documento XML é definido por um nome e um elemento.
III. Um atributo é definido por um nome de tipo, caracteres de dados e elementos associados.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas