Foram encontradas 238 questões.
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
No processo de transmissão eletrônica de um documento completo com assinatura digital utiliza-se chave pública e chave privada. De acordo com este contexto, analise as afirmações a seguir:
I. Na assinatura digital a chave privada é usada para cifragem da mensagem.
II. Na assinatura digital a chave pública é usada para decifragem da mensagem.
III. A assinatura digital pode agregar integridade, autenticação e não repúdio.
É correto o que se afirma em:
Provas
Muitos sistemas criptográficos têm a propriedade de que, fornecida a chave criptográfica, torna-se menos complicado encontrar a chave de decriptação e viceversa. TANENBAUM, Andrew S. Sistemas operacionais modernos. 3ª ed. Pearson, 2010 (adaptado).
Esses sistemas são chamados de
Provas
- Governança de TIGovernança Corporativa e TI
- Governança de TIISO/IEC 38500: Governança Corporativa de TI
- Governança de TIObjetivos da Governança de TI
- Governança de TIPrincípios de Governança de TI
A norma NBR ISO/IEC 38500:2009 estabelece princípios para o uso eficaz, eficiente e aceitável da TI, orientando dirigentes de organizações sobre uma boa governança corporativa em TI. De acordo com a NBR ISO/IEC 38500:2009, são princípios aplicáveis a maioria das organizações:
Provas
No projeto inicial do IPv6, com o cenário de esgotamento de endereços IPv4, o mesmo seria gradualmente implantado de forma a funcionar simultaneamente com o IPv4. Embora IPv6 e IPv4 não sejam diretamente compatíveis entre si, para esse processo de transição são necessárias técnicas para assegurar a coexistência e interoperabilidade entre ambos. Dentre os diversos cenários de coexistência de IPv6 e IPv4, a técnica de transição que consiste na convivência simultânea do IPv6 e do IPv4 nos mesmos equipamentos de forma nativa é denominada:
Provas
No mecanismo de segurança do Linux, cada processo carrega o UID (ID do usuário) e o GID (ID do grupo) de seu proprietário. Sempre que um arquivo é criado, ele obtém o UID e o GID do processo criador e um conjunto de permissões que especificam quais os tipos de acessos que o proprietário, membros de grupo do proprietário e o restante dos usuários têm sobre o arquivo. Assim, para um arquivo que tem modo de proteção rw-r--r--
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Primária
No projeto de banco de dados relacional, a integridade de entidades é uma característica que necessita ser garantida. Nesse contexto, assinale a alternativa correta:
Provas
Para garantia da qualidade de software, a atividade de testes é necessária para mostrar que um programa faz o que é proposto fazer e para descobrir defeitos indesejáveis no programa antes de seu uso. Um sistema pode passar por três estágios de teste: testes em desenvolvimento, testes de release (ou funcional) e testes de usuário. Com relação aos testes em desenvolvimento, os testes unitários visam testar os componentes de programa tais como métodos ou classes de objetos. Uma estratégia para escolher casos de testes unitários é o teste de partição, sobre a qual é correto afirmar:
Provas
A arquitetura em camadas de um banco de dados prevê diferentes níveis que permitem ao projetista começar com uma visão mais abstrata dos dados e prosseguir em detalhes até sua implementação. Quanto aos níveis de abstração de dados, avalie as sentenças que se seguem:
I. O modelo conceitual é uma perspectiva dos usuários finais, podendo representar os diferentes subconjuntos de dados; é independente do software e hardware.
II. O modelo interno é uma representação dos dados conforme vistos pelo SGBD, utiliza as estruturas suportadas pelo banco escolhido; é dependente do software e independente do hardware.
III. O modelo externo representa o nível que descreve como os dados são salvos em meios de armazenamento; é dependente do software e hardware.
É correto o que se afirma em:
Provas
A metodologia Scrum é considerada uma metodologia ágil, influenciada pelas boas práticas da manufatura enxuta japonesa. Dentre essas, destaca-se a execução de projetos por equipes pequenas, cujos integrantes desempenham papéis específicos. Assinale a opção que apresenta somente os papéis definidos para a metodologia Scrum.
Provas
Os conectores de válvulas em sistemas de transportes de gás devem ser preferencialmente:
Provas
Caderno Container