Foram encontradas 80 questões.
A autenticação de mensagens:
Provas
Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:
Provas
Os níveis de isolamento de transação num SGBD relacional são S (Serializable), R (Repeatable Read), U (Read Uncom-mited) e C (Read Commited). Assinale a opção que corresponde à ordem crescente de isolamento de transação (do menor isolamento para o maior)
Provas
Considere as afirmações abaixo, referentes à Engenharia de Software:
I - Ferramentas de engenharia reversa, em geral, conseguem gerar informações de projeto a partir de código fonte.
II - Quanto mais alto for o nível de abstração da informação gerada por uma ferramenta de engenharia reversa, mais incompleta tende a ser esta informação gerada.
III - Toda ferramenta que faz engenharia direta e também reversa, garante que uma alteração nas informações de projeto será refletida imediatamente no código fonte e vice-versa.
É(são) correta(s) apenas:
Provas
Deseja-se fazer um estudo de custos e benefícios para decidir se é viável fazer a reengenharia de um sistema que está em operação. Considerar os benefícios e os custos abaixo para o sistema em funcionamento e as estimativas correspondente para o mesmo sistema após sua reengenharia.

Se OP for a diferença Benefícios menos Custos para o siste-ma em operação e RE for a diferença Benefícios menos Custos para o sistema após sua reengenharia, a diferença RE – OP, será:
Provas
Considerando um projeto com 20 entradas de usuário, 40 saídas de usuário, 10 consultas de usuário, 10 arquivos e 2 interfaces externas, tudo de complexidade considerada média, com pesos respectivamente iguais a 4, 5, 4, 10 e 7, o total de pontos de função a serem ajustados é:
Provas
Considere as atividades abaixo:
I - Identificação de Alterações.
II - Controle de Alterações.
III - Garantia de que as alterações sejam implementadas adequadamente.
IV- Controle das opções que configuram a flexibilidade do software.
Marque a opção que corresponde às atividades que fazem parte da Gerência de Configuração de Software.
Provas
Analise as afirmações I a IV relativas a sistemas de armazenamento em computadores.
I - O tempo de acesso à memória RAM e aos discos magnéticos é praticamente o mesmo.
II - O acesso aos registradores internos do processador é mais rápido que o acesso à memória cache.
III - As unidades de fita DAT são muito utilizadas para efetuar cópias de segurança.
IV - O tempo de acesso à memória virtual em um disco magnético é inferior ao da memória cache.
São corretas:
Provas
O mecanismo que permite a realização de auditorias de segurança é
Provas
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
Provas
Caderno Container