Questões de Concurso Para celesc
Foram encontradas 1.700 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. A criptografia de chave pública é simétrica, envolvendo o uso de duas chaves simétricas, sendo necessário o uso das duas em qualquer sequência para cifrar ou decifrar os dados.
2. É computacionalmente inviável determinar a chave de decriptação dado apenas o conhecimento do algoritmo de criptografia e da chave de encriptação.
3. Alguns algoritmos, como RSA, também permitem que qualquer uma das duas chaves relacionadas possa ser usada para encriptação, com a outra para a decriptação.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Problemas de escopo ocorrem quando os limites do sistema são definidos de forma precária ou os clientes/usuários especificam detalhes técnicos desnecessários que podem confundir, em vez de esclarecer, os objetivos globais do sistema.
2. Problemas de volatilidade ocorrem quando os requisitos mudam com o tempo. Para ajudar a superar esses problemas, devemos abordar o levantamento de requisitos de forma organizada.
3. O documento de especificação de requisitos de software (Software Requirements Specification - SRS) é criado ao final do processo de desenvolvimento, contendo uma descrição detalhada de todos os aspectos do software finalizado, devendo ser entregue ao cliente na fase de aceitação do produto.
Assinale a alternativa que indica todas as afirmativas corretas.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/87845/34.jpg)