Questões
Pratique com questões de diversas disciplinas e universidades
3.163 questões encontradas(exibindo 10)
As afirmações que trazem apenas informações completamente precisas são:
Analise as seguintes afirmações relacionadas à Gerência de Projetos de Software.
I. Um projeto é um conjunto de atividades ou tarefas com ciclo de vida repetitivo e duração indefinida, planejadas para serem executadas com recursos bem definidos.
II. O Gerenciamento de Custos de um Projeto deve iniciar-se na fase de encerramento do projeto, quando todos os custos, para todas as atividades do projeto, já podem ser contabilizadas.
III. O escopo do projeto delimita e define o que o projeto vai e deve fazer, além de definir o que o projeto não vai fazer.
IV. O escopo e o custo de um projeto devem ser planejados e controlados.
Indique a opção que contenha todas as afirmações verdadeiras.
A proteção das ideias por trás dos programas de computadores e seu processo de criação podem ser protegidos no Sistema de Propriedade Intelectual Brasileiro por:
registro de programas de computador.
registro de patentes.
registro de direitos autorais.
Podem ser protegidas tanto no registro de programas de computador, quanto no registro de patentes.
Podem ser protegidas tanto no registro de patentes, quanto no registro de direitos autorais.
As assinaturas digitais são úteis na verificação da autenticidade de uma mensagem eletrônica. O processo acontece com o transmissor, que assina uma mensagem com a chave privada. Por sua vez, o receptor a verifica com a chave pública do transmissor. O RSA usa números primos
I. O algoritmo RSA representa a geração de dois cálculos matemáticos que cifram e decifram, respectivamente, a mensagem. Ele usa duas chaves criptográficas: uma pública (para criptografar a mensagem) e outra privada (para descriptografar a mensagem). A segurança é respaldada na dificuldade da fatoração de números inteiros extensos.
PORQUE
II. Temos que:
A respeito das asserções, assinale a alternativa correta.
Uma organização participa do sistema com seus processos e com sua hierarquia, direcionando investimentos necessários enquanto a ferramenta tecnológica deve interagir com os recursos humanos devidamente capacitados.
De acordo com os estudos realizados e levando em consideração o texto acima, analise as alternativas abaixo e marque a que responde à seguinte questão: qual o nome dado ao conjunto de partes interagentes e dependentes que, conjuntamente, formam um todo unitário com determinado objetivo e efetuam determinada função.
Que tipo de controle de acesso aplica o controle de acesso mais estrito e é comumente usado em aplicações militares ou de missão crítica?
Controle de acesso não discricionário
controle de acesso discricionário (DAC)
controle de acesso baseado em atributos (ABAC)
controle de acesso obrigatório (MAC)
Qual é o objetivo do Módulo 1?
Qual foi o principal objetivo da Convenção de Budapeste? Assinale a alternativa que complete adequadamente a frase acima:
Obter a adesão e assinatura do maior número possível de países.
Definir conceitos como crime cibernético, espaço cibernético, terrorismo cibernético etc.
Adequar dispositivos legais brasileiros incluindo o tema de crime cibernético.
Harmonizar o entendimento entre os países signatários sobre conceitos e a forma de execução processual penal de crimes cibernéticos.
Definir penas para crimes cibernéticos no âmbito da União Europeia.
Para conhecer o negócio do cliente e obter sucesso no projeto de rede, é essencialmente crucial:
Realizar a análise dos objetivos.
Desenhar o tipo de rede.
Obter opinião de outros clientes.
Elevar o custo de implantação.
Todas estão corretas.