Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
O controle de acesso consiste em que o usuário mostre suas credenciais de identificação para uso efetivo do recurso solicitado.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
Por questões de segurança, recentemente, o algoritmo criptográfico DES foi substituído pelo AES como algoritmopadrão para o governo norte-americano.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
O uso de IPSec em redes locais é desaconselhado porque gera muita sobrecarga de processamento em roteadores IP.
Assinale a alternativa verdadeira de acordo com as seguintes afirmativas:
I. A Árvore de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
II. A Tabela de Decisão é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
III. A UML- Unified Modeling Language é uma das técnicas utilizadas para se especificar um processo na Análise Essencial.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Assinale F para falso ou V para verdadeiro e marque a alternativa correspondente:
( ) A UML pode ser utilizada somente para modelagem de sistemas ligados à informática.
( ) UML é uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos.
( ) Ao se modelar um sistema utilizando a UML, segundo normas do grupo gestor da UML (Object Management Group - OMG), tem-se que utilizar pelo menos quatro de seus diagramas.
( ) A UML é um método de desenvolvimento, o que significa que ela diz o que fazer primeiro e em seguida como desenhar seu sistema.
A seqüência está correta em: