1281
Q582531
À luz do PMBOK 5.ª edição, julgue os itens que se seguem, acerca de gerenciamento de projetos. A natureza temporal de projetos está associada a sua curta duração, com início e fim definidos, e com objetivos específicos de criação de produtos únicos, serviços ou resultados.
1282
Q582530
À luz do PMBOK 5.ª edição, julgue os itens que se seguem, acerca de gerenciamento de projetos. O grupo de processos de execução é responsável por monitorar, revisar e regulamentar o progresso e o desempenho dos projetos, bem como por identificar as áreas em que há necessidade de mudanças.
1283
Q582529
Julgue os próximos itens, relativos a criptografia. Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
1284
Q582528
Julgue os próximos itens, relativos a criptografia. Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
1285
Q582527
Julgue os próximos itens, relativos a criptografia. Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
1286
Q582526
Julgue os próximos itens, relativos a criptografia. Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
1287
Q582525
Acerca de segurança da informação, julgue os itens subsequentes. Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
1288
Q582524
Acerca de segurança da informação, julgue os itens subsequentes. A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
1289
Q582523
Acerca de segurança da informação, julgue os itens subsequentes. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
1290
Q582522
Acerca de segurança da informação, julgue os itens subsequentes. Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.