Foram encontradas 1.015 questões.
Com relação à análise de sistemas e engenharia de software, julgue os itens seguintes.
Durante a construção de diagramas de classe associados a SGBDs relacionais, é possível gerar o modelo físico do banco de dados a partir de uma ferramenta CASE.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
- Engenharia de SoftwareCiclo de Vida de Software
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwarePrincípios de Engenharia de Software
Com relação à análise de sistemas e engenharia de software, julgue os itens seguintes.
Considerando as etapas de desenvolvimento de sistemas, a geração de códigos em linguagens de programação só deve ser iniciada após o levantamento de requisitos do sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A criptografia simétrica é mais eficiente e segura do que a criptografia assimétrica.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
Um hash tem por característica a entrada de dados de tamanho variável e a saída de tamanho fixo.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
- Fundamentos de Sistemas OperacionaisBootBIOS, UEFI e Firmware
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.
A substituição de uma leitora de CD-ROM por outra do mesmo fabricante e com as mesmas características não impede que a BIOS do computador realize todos os procedimentos de boot e busca por dispositivos plug-aindplay e sistemas Pentium III ou superiores para informar a controladora AGP.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CENSIPAM
- LinuxBackup no Linux
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- WindowsBackup no Windows
Em relação a diversos procedimentos de manutenção de sistemas, hardware e software, comuns no dia-a-dia das operações e produção em ambientes de TI, julgue os itens a seguir.
Um backup deve ser realizado sempre que o sistema de arquivos de um sistema operacional tiver de ser mudado para evitar incompatibilidade de escrita e leitura dos atributos de backup de um arquivo.
Provas
Caderno Container