Foram encontradas 428 questões.
Uma das atividades dos sistemas operacionais em relação à gerência de memória é:
Provas
Na criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que:
Provas
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
Provas
Considere as afirmações abaixo:
I - Há ferramentas CASE que fazem engenharia reversa e engenharia direta.
II - Num processo de reengenharia de software não podem ser usadas ferramentas de engenharia direta.
III - Reengenharia de software é o mesmo que Engenharia Reversa de Software.
É(são) correta(s) apenas:
Provas
A autenticação de mensagens:
Provas
Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:
Provas
Os níveis de isolamento de transação num SGBD relacional são S (Serializable), R (Repeatable Read), U (Read Uncom-mited) e C (Read Commited). Assinale a opção que corresponde à ordem crescente de isolamento de transação (do menor isolamento para o maior)
Provas
Considere as afirmações abaixo, referentes à Engenharia de Software:
I - Ferramentas de engenharia reversa, em geral, conseguem gerar informações de projeto a partir de código fonte.
II - Quanto mais alto for o nível de abstração da informação gerada por uma ferramenta de engenharia reversa, mais incompleta tende a ser esta informação gerada.
III - Toda ferramenta que faz engenharia direta e também reversa, garante que uma alteração nas informações de projeto será refletida imediatamente no código fonte e vice-versa.
É(são) correta(s) apenas:
Provas
Deseja-se fazer um estudo de custos e benefícios para decidir se é viável fazer a reengenharia de um sistema que está em operação. Considerar os benefícios e os custos abaixo para o sistema em funcionamento e as estimativas correspondente para o mesmo sistema após sua reengenharia.

Se OP for a diferença Benefícios menos Custos para o siste-ma em operação e RE for a diferença Benefícios menos Custos para o sistema após sua reengenharia, a diferença RE – OP, será:
Provas
Considerando um projeto com 20 entradas de usuário, 40 saídas de usuário, 10 consultas de usuário, 10 arquivos e 2 interfaces externas, tudo de complexidade considerada média, com pesos respectivamente iguais a 4, 5, 4, 10 e 7, o total de pontos de função a serem ajustados é:
Provas
Caderno Container