3661 Q100895
Ciência da Computação
Ano: 2013
Banca: FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO)
Dentre as atividades típicas de um processo de desenvolvimento de software, aquela em que se determina como o sistema funcionará para atender aos requisitos, de acordo com os recursos tecnológicos existentes, é denominada
3662 Q100868
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, acerca de Lucene e Subversion. Para criar uma cópia de trabalho do Subversion, pode-se utilizar o comando abaixo, que carrega uma cópia de trabalho para o diretório local do projeto a ser trabalhado que esteja compartilhado no repositório. svn checkout svn://repositorio/diretorio diretorio_local
3663 Q98746
Ciência da Computação
Ano: 2013
Banca: Fundação Getúlio Vargas (FGV)

A política de uma determinada empresa define que o processo de backup de seu servidor de dados será feito da seguinte maneira: no domingo à noite será feito backup FULL de todos os arquivos e nos outros dias da semana, à noite, será feito um backup DIFERENCIAL. Caso na quarta-feira à tarde ocorra uma pane no disco do servidor e seja necessário restaurar os arquivos dos backups anteriores, deveremos fazê-lo da seguinte forma e ordem:

3664 Q98734
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)
De acordo com o Guia PMBOK®, 4ª edição, o gerenciamento de projetos é a aplicação do conhecimento, habilidades, ferramentas e técnicas às atividades do projeto, a fim de atender aos seus requisitos. O gerenciamento de projetos é realizado através da aplicação e integração apropriadas dos 42 processos agrupados logicamente abrangendo os 5 grupos de processos. São grupos desses processos, EXCETO:
3665 Q98732
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Para a área de TI ter sucesso em entregar os serviços requeridos pelo negócio, os executivos devem implementar um sistema interno de controles ou uma metodologia. O modelo de controle do CobiT contribui para as necessidades descritas a seguir, EXCETO:

3666 Q98730
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Assinale qual dos processos NÃO pertence à publicação desenho do serviço, do núcleo da ITIL.

3667 Q98728
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Esta definição se refere à qual publicação do ITIL?

3668 Q98725
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseados em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos. Relacione tais critérios às respectivas características.

A sequência está correta em

3669 Q98722
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossistemas em que a criptografia e a decriptografia são realizadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for ...

3670 Q98719
Ciência da Computação
Ano: 2013
Banca: CONSULPLAN Consultoria (CONSULPLAN)
A recomendação X.800 lista mecanismos de segurança específicos e mecanismos de segurança pervasivos, entre outras definições. A respeito dos mecanismos de segurança pervasivos, a marcação vinculada a um recurso (que pode ser uma unidade de dados) que nomeia ou designa os atributos de segurança desse recurso denomina-se