Questões de Concurso Público TCE-RN 2015 para Assessor Técnico de Informática - Cargo 1
Foram encontradas 120 questões
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
Um dos objetivos do RUP (rational unified process) é modelar visualmente o software, isto é, as telas do sistema.
O modelo de ciclo de vida clássico da engenharia de software, também conhecido como modelo cascata, inicia-se com a etapa de análise de requisitos de software, na qual os requisitos iniciais do software são coletados pelo analista.