Questões de Concurso
Comentadas para analista de controle externo
Foram encontradas 1.290 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.
A técnica citada no texto é conhecida como
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
I. 49,89% eram notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estavam ativos e quais serviços estavam sendo disponibilizados por eles.
II. 8,25% eram notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede por meio de programas capazes de se propagar automaticamente, enviando cópias de si mesmo de computador para computador.
(http://www.cert.br/stats/incidentes/2012-jandec/ti...)
As afirmações I e II descrevem, respectivamente, notificações de
Em 2008, a Organização das Nações Unidas publicou um relatório sobre a evolução do governo eletrônico (In: UN e-government survey: from e-government to connected governance. New York: United Nations, 2008). Considere os seguintes estágios da evolução do governo eletrônico:
I. Governos disponibilizam serviços online, como download de formulários, para pagamento de taxas.
II. Governos introduzem mecanismos de interação entre cidadãos e governo, nos quais a transação é online.
III. Lançamento de websites oficiais de órgãos públicos com informações básicas e estáticas.
IV. Governos apresentam informações sobre políticas públicas e governança por meio de links com arquivos acessíveis aos cidadãos, como leis e relatórios.
V. Governos tornam-se entidades conectadas que respondem às demandas dos cidadãos por meio de um escritório de desenvolvimento integrado.
Os estágios estão ordenados de forma crescente, do estágio mais simples ao mais complexo, em