Questões de Concurso
Comentadas para programador de computador
Foram encontradas 2.803 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito da ITIL v3, julgue o item subsequente.
Na ITIL v3, a matriz racionalidade, ação e controle é utilizada
para atribuição de responsabilidades de gestão dos projetos.
A respeito da ITIL v3, julgue o item subsequente.
Estratégia de serviço, no âmbito da ITIL v3, refere-se a um
sistema de controle de gerenciamento de serviços de
informações sobre todos os softwares acordados.
Com relação ao PMBOK 5, julgue o item que se segue.
Os processos da área de integração incluem desenvolver o
plano de gerenciamento do projeto; orientar e gerenciar a
execução do projeto; monitorar e controlar o trabalho do
projeto; e realizar o controle integrado de mudanças.
Com relação ao PMBOK 5, julgue o item que se segue.
A declaração detalhada do escopo do projeto é desenvolvida
a partir das principais entregas, premissas e restrições que são
documentadas durante a iniciação do projeto.
Com relação ao PMBOK 5, julgue o item que se segue.
O termo de abertura de um projeto é o documento no qual se
definem as responsabilidades do analista de negócio, como a
contratação e o pagamento dos executores das aplicações.
Com relação ao PMBOK 5, julgue o item que se segue.
O gerenciamento de projeto é a aplicação de habilidades,
competências, ferramentas, conhecimentos e técnicas às
atividades relacionadas ao projeto, a fim de atender aos seus
requisitos.
Com relação ao PMBOK 5, julgue o item que se segue.
O produto de um projeto se caracteriza como uma ideia que
gera produção contínua.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O algoritmo AES (advanced encryption standard) apresenta
algumas anomalias a depender da chave utilizada; esse fato deu
origem ao algoritmo DES (data encryption standard).
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O DES (data encryption standard) é um sistema de
codificação simétrico por blocos de 64 bits, dos quais 8 bits
(1 byte) servem de teste de paridade.
Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.
O método de Diffie-Hellman permite que duas partes que,
a priori, desconhecem uma à outra compartilhem entre si uma
chave secreta através de um canal de comunicação inseguro.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Quando se acessa um sítio seguro pelo protocolo HTTPS, o
navegador gera um conjunto de chaves criptográficas que é
enviado ao servidor por meio de um algoritmo de troca de
chaves.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Segundo o princípio de Kerckhoffs, a capacidade de proteger
mensagens se torna mais forte quando se utilizam chaves
públicas no processo.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
Em criptografia, denomina-se integridade a propriedade que
garante que apenas o destinatário seja capaz de extrair o
conteúdo da mensagem criptografada.
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.
O objetivo da criptografia é transformar informações de forma
que se tornem incompreensíveis para pessoas não autorizadas,
garantindo-se, assim, a confidencialidade das informações.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
formam o triângulo CIA (confidentiality, integrity,
availability), ao qual o hexagrama parkeriano adiciona três
atributos: posse ou controle, autenticidade e utilidade.
No que tange à segurança da informação, julgue o seguinte item.
Os princípios fundamentais da segurança da informação
incluem confidencialidade, integridade e disponibilidade.
Os níveis de segurança para executar esses princípios em cada
organização são os mesmos, considerando-se os objetivos e
requisitos de negócio e de segurança.
No que tange à segurança da informação, julgue o seguinte item.
A segurança da informação nas organizações pode ser
alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos,
procedimentos, estruturas organizacionais e funções de
software e hardware.
Com relação a subversion, julgue o item subsecutivo.
O programa independente denominado svnserve pode ser
invocado por SSH e, portanto, não disponibiliza o repositório
para outro subversion através da rede.
Com relação a subversion, julgue o item subsecutivo.
Um subversion implementa um sistema de arquivos virtuais
que rastreia mudanças em árvores inteiras de diretório ao longo
do tempo, de forma a não permitir que diretórios tenham
controle de versão, mas somente arquivos.
Com relação a subversion, julgue o item subsecutivo.
Subversion é um sistema genérico para gerenciar qualquer
coleção de arquivos, como, por exemplo, uma lista de compras.