131 Q657930
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
A respeito da elaboração de um plano de testes de software, assinale a alternativa correta.
132 Q657929
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
No que se refere ao conceito de governança de tecnologia da informação (TI), assinale a alternativa correta.
133 Q657928
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
Acerca das ferramentas, metodologias e boas práticas de tecnologia da informação (TI), assinale a alternativa correta.
134 Q657927
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
Em gerenciamento de projetos, segundo o PMBOK, criar uma Estrutura Analítica de Projeto (EAP) é um processo
135 Q657926
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
A respeito dos conceitos de projeto e gerenciamento de projetos, assinale a alternativa correta.
136 Q657925
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
No que tange aos conceitos pertinentes a gerenciamento de processos, assinale a alternativa correta.
137 Q657924
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
138 Q657923
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
139 Q657922
Ciência da Computação
Ano: 2017
Banca: Instituto Americano de desenvolvimento (IADES)
Acerca da Arquitetura Orientada a Serviços Service-Oriented Architecture (SOA), assinale a alternativa correta.
140 Q798201
Ciência da Computação
Ano: 2016
Banca: Instituto Americano de desenvolvimento (IADES)
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.