1281 Q582531
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
À luz do PMBOK 5.ª edição, julgue os itens que se seguem, acerca de gerenciamento de projetos. A natureza temporal de projetos está associada a sua curta duração, com início e fim definidos, e com objetivos específicos de criação de produtos únicos, serviços ou resultados.
1282 Q582530
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
À luz do PMBOK 5.ª edição, julgue os itens que se seguem, acerca de gerenciamento de projetos. O grupo de processos de execução é responsável por monitorar, revisar e regulamentar o progresso e o desempenho dos projetos, bem como por identificar as áreas em que há necessidade de mudanças.
1283 Q582529
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a criptografia. Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
1284 Q582528
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a criptografia. Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
1285 Q582527
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a criptografia. Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
1286 Q582526
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos a criptografia. Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
1287 Q582525
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança da informação, julgue os itens subsequentes. Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
1288 Q582524
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança da informação, julgue os itens subsequentes. A fim de que os registros de log de segurança de um sistema atendam a seus propósitos de maneira eficiente, o relógio do sistema deve estar corretamente ajustado e sincronizado com os relógios dos demais sistemas do ambiente computacional.
1289 Q582523
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança da informação, julgue os itens subsequentes. Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
1290 Q582522
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança da informação, julgue os itens subsequentes. Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.