Foram encontradas 160 questões.
O Advanced Encryption Standard (AES) é um padrão de criptografia publicado pelo National Institute of Standards and Technology (NIST) em 2001.
Sobre o AES, assinale a alternativa correta.
Sobre o AES, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Sobre o algoritmo de criptografia RSA, considere as afirmativas a seguir.
Assinale a alternativa correta.
I. A dificuldade no ataque ao RSA consiste em encontrar os fatores primos de um número composto.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
II. É baseado em criptografia simétrica.
III. É computacionalmente inviável gerar um par de chaves.
IV. Pode ser utilizado para autenticação do emissor e do receptor.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A NBR 27001/2006 define requisitos de documentação para o SGSI, a qual deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis e que os resultados registrados sejam reproduzíveis.
Sobre a documentação no SGSI, considere as afirmativas a seguir.
Sobre a documentação no SGSI, considere as afirmativas a seguir.
I. Evita a existência de documentos de origem externa.
II. Assegura que as alterações e a situação da revisão atual dos documentos sejam identificadas.
III. Assegura que a distribuição de documentos seja controlada.
IV. Previne o uso não intencional de documentos obsoletos.
II. Assegura que as alterações e a situação da revisão atual dos documentos sejam identificadas.
III. Assegura que a distribuição de documentos seja controlada.
IV. Previne o uso não intencional de documentos obsoletos.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
A structural problem for digital signatures is that everyone has to agree to trust a central authority that knows everything and is trusted by everyone. The most logical candidates for central authority are the government, the banks, the accountants, and the lawyers. Unfortunately, none of these organizations inspire total confidence in all citizens. Hence, it would be nice if signing documents did not require a trusted authority. Fortunately, Public-key cryptography can make an important contribution to the improvement of digital signature security, allowing person A to send a digital signed message to person B without requiring a central authority.
Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.
Considering that person A has the private-key DA and the public-key EA and person B has the private-key DB and public-key EB, choose the alternative that shows the correct sequence of utilization of the keys when person A signs a message M, sends it to B and B checks he signature.
Provas
Questão presente nas seguintes provas
Com base na norma NBR 27001/2006, relacione os termos estabelecidos na coluna da esquerda com as definições na coluna da direita.
| (I) Avaliação de Riscos. | (A) Evento ou série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. |
| (II) Gestão de Riscos. | (B) Ocorrência identificada de um estado de sistema, serviço ou rede, indicando possível violação da política de segurança da informação, ou falha de controles, ou situação previamente desconhecida, que possa ser relevante para a segurança da informação. |
| (III) Análise de Riscos. | (C) Processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. |
| (IV) Incidente de Segurança da Informação. | (D) Uso sistemático de informações para identificar fontes e estimar o risco. |
| (V) Evento de Segurança da Informação. | (E) Atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. |
Assinale a alternativa que contém a associação correta.
Provas
Questão presente nas seguintes provas
O modelo de referência ISO OSI define sete camadas.
Assinale a alternativa que descreve, corretamente, a função da camada de enlace de dados.
Assinale a alternativa que descreve, corretamente, a função da camada de enlace de dados.
Provas
Questão presente nas seguintes provas
1164194
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Provas:
Sobre a Implantação da Função de Qualidade (IFQ), atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) Concentra-se em maximizar a satisfação do cliente a partir do processo de Engenharia de Software.
( ) Os Requisitos Normais estão implícitos no produto ou sistema e podem ser tão fundamentais que o cliente não se refere a eles explicitamente.
( ) É uma técnica que traduz as necessidades do cliente para requisitos técnicos do software.
( ) Enfatiza o entendimento do que tem valor para o cliente e depois implanta esses valores por meio do processo de engenharia.
( ) Os Requisitos Esperados refletem características que vão além das expectativas do cliente e mostram ser muito satisfatórias quando presentes.
( ) Os Requisitos Normais estão implícitos no produto ou sistema e podem ser tão fundamentais que o cliente não se refere a eles explicitamente.
( ) É uma técnica que traduz as necessidades do cliente para requisitos técnicos do software.
( ) Enfatiza o entendimento do que tem valor para o cliente e depois implanta esses valores por meio do processo de engenharia.
( ) Os Requisitos Esperados refletem características que vão além das expectativas do cliente e mostram ser muito satisfatórias quando presentes.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Provas
Questão presente nas seguintes provas
1164193
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Provas:
Sobre Gerência de Requisitos de Software, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) A Gerência de Requisitos (GRE) é um conjunto de atividades que ajudam a equipe de projeto a identificar, controlar e rastrear requisitos e suas modificações em qualquer época, à medida que o projeto prossegue.
( ) Enquanto a Tabela de Rastreabilidade de Fontes tem o objetivo de indicar como os requisitos estão relacionados uns com os outros, a Tabela de Rastreabilidade de Dependências mostra como os requisitos referem-se a importantes características observáveis do sistema/produto do cliente.
( ) Assim como na Gerência de Configuração de Software (SCM), a Gerência de Requisitos começa com a identificação, na qual, a cada requisito, é atribuído um identificador.
( ) A Tabela de Rastreabilidade do Subsistema tem por objetivo mostrar como os requerimentos referem-se tanto a interfaces de sistemas internos, quanto a interfaces de sistemas externos.
( ) Uma vez que os requisitos são identificados, torna-se necessário que as tabelas de rastreabilidade sejam desenvolvidas e que cada tabela relacione os requisitos identificados em um ou mais aspectos do sistema, ou o seu meio ambiente.
( ) Enquanto a Tabela de Rastreabilidade de Fontes tem o objetivo de indicar como os requisitos estão relacionados uns com os outros, a Tabela de Rastreabilidade de Dependências mostra como os requisitos referem-se a importantes características observáveis do sistema/produto do cliente.
( ) Assim como na Gerência de Configuração de Software (SCM), a Gerência de Requisitos começa com a identificação, na qual, a cada requisito, é atribuído um identificador.
( ) A Tabela de Rastreabilidade do Subsistema tem por objetivo mostrar como os requerimentos referem-se tanto a interfaces de sistemas internos, quanto a interfaces de sistemas externos.
( ) Uma vez que os requisitos são identificados, torna-se necessário que as tabelas de rastreabilidade sejam desenvolvidas e que cada tabela relacione os requisitos identificados em um ou mais aspectos do sistema, ou o seu meio ambiente.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Provas
Questão presente nas seguintes provas
1164192
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Provas:
Sobre a Engenharia de Requisitos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
1164191
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Disciplina: TI - Desenvolvimento de Sistemas
Banca: COPS-UEL
Orgão: SEFAZ-PR
Provas:
- Gestão EmpresarialCRM: Customer Relationship Management
- Gestão EmpresarialERP: Enterprise Resource Planning
- Interoperabilidade e IntegraçãoIntegração de Sistemas e Middleware
Sobre as caracterizações das Integrações Tecnológicas no Brasil, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir.
( ) Integração da Gestão Estratégica com os processos de manufatura, através de aplicações de Product Life Cycle Management e de Product Data Management.
( ) Integração das cadeias de suprimentos, através de aplicações de supply-chain e da infraestrutura de comunicação e Internet.
( ) Integração dos processos de desenvolvimentos de produtos com os processos de gestão de clientes altamente sofisticados, através de aplicativos de Customer Resource Management.
( ) Integração entre a gestão da empresa e o seu chão de fábrica, através de aplicações de Enterprise Resource Planning - ERP e Manufacturing Execution System - MES.
( ) Integração entre as funções administrativas e padronização dos aplicativos de back-office no contexto da empresa, de suas divisões e filiais, através de Enterprise Resource Planning - ERP.
( ) Integração das cadeias de suprimentos, através de aplicações de supply-chain e da infraestrutura de comunicação e Internet.
( ) Integração dos processos de desenvolvimentos de produtos com os processos de gestão de clientes altamente sofisticados, através de aplicativos de Customer Resource Management.
( ) Integração entre a gestão da empresa e o seu chão de fábrica, através de aplicações de Enterprise Resource Planning - ERP e Manufacturing Execution System - MES.
( ) Integração entre as funções administrativas e padronização dos aplicativos de back-office no contexto da empresa, de suas divisões e filiais, através de Enterprise Resource Planning - ERP.
Assinale a alternativa que contém, de cima para baixo, a sequência correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container