281
Q729665
Com relação a modelos de desenvolvimento de software, julgue os itens a seguir. O modelo seqüencial linear abrange as seguintes atividades: modelagem e engenharia do sistema; análise de requisitos de software; projeto; geração de código; teste e manutenção.
282
Q729664
A importância do planejamento dos sistemas de informação é reiterada pela escolha adequada de uma metodologia para sua implementação. Acerca desse tema, julgue os itens a seguir. A metodologia CSF (critical success factors) procura identificar as necessidades de sistemas de informação das áreas operacionais, em que os principais fatores críticos de sucesso são descritos com vistas à operação dos sistemas, em uma abordagem top-down.
283
Q729663
A importância do planejamento dos sistemas de informação é reiterada pela escolha adequada de uma metodologia para sua implementação. Acerca desse tema, julgue os itens a seguir. A metodologia Navigator apresenta o planejamento dos sistemas de informação em oito estágios: iniciação e preparação da equipe; análise estratégica da organização; avaliação dos atuais sistemas de informação; análise das operações da organização; elaboração do modelo de negócio da organização; desenvolvimento da arquitetura de informações da organização; desenvolvimento do plano de sistemas de informação estratégico; planejamento da avaliação e revisão das fases.
284
Q729662
A importância do planejamento dos sistemas de informação é reiterada pela escolha adequada de uma metodologia para sua implementação. Acerca desse tema, julgue os itens a seguir. O modelo de Sullivan estabelece uma matriz entre o grau de penetração da tecnologia da informação na organização, em termos de importância, impactos e significados, e o grau de disseminação da tecnologia da informação por toda a organização.
285
Q729661
A importância do planejamento dos sistemas de informação é reiterada pela escolha adequada de uma metodologia para sua implementação. Acerca desse tema, julgue os itens a seguir. A metodologia IE (information engineering) define um modelo funcional de negócios pela análise funcional das áreas da organização, que geram a arquitetura dos dados com a necessidade da informação da organização.
286
Q729660
A importância do planejamento dos sistemas de informação é reiterada pela escolha adequada de uma metodologia para sua implementação. Acerca desse tema, julgue os itens a seguir. A metodologia BSP (business systems planning) explora o planejamento de sistemas de informação e as relações deles com o negócio, de maneira que os sistemas de informação possam dar suporte às necessidades organizacionais. Essa metodologia é composta por duas fases: a primeira tem ênfase na visão estratégica da organização e a segunda está direcionada para a gestão operacional dos dados.
287
Q729607
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Uma propriedade desejada para um algoritmo de criptografia é que uma pequena mudança, tanto no texto claro quanto na chave, provoque uma mudança significativa no texto cifrado. Nesse caso, uma mudança em apenas um bit do texto claro ou da chave deve produzir uma mudança em diversos bits no texto cifrado.
288
Q729606
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5.
289
Q729605
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem.
290
Q729604
As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.