Engenharia de Software Gerência de Configuração
Ano: 2025
Banca: UECE-CEV
No que tange ao versionamento de código, são feitas as seguintes afirmações:

I. O Gerenciamento de Configuração visa controlar e gerenciar as diferentes versões dos componentes de um produto.
II. Git é um sistema de controle de versões distribuído.
III. Em um sistema de gerenciamento de versões, desenvolvedores diferentes não podem trabalhar, ao mesmo tempo, no mesmo componente.

É correto o que se afirma em
Programação Linguagens de marcação HTML (HyperText Markup Language)
Ano: 2025
Banca: UECE-CEV
Assinale a opção que corresponde ao elemento HTML que é usado para definir uma lista ordenada.
Programação CSS (Cascading Style Sheets)
Ano: 2025
Banca: UECE-CEV
Assinale a opção que corresponde ao seletor CSS que pode ser utilizado para selecionar todos os elementos <p> que são filhos diretos de <div>.
Segurança da Informação Malware
Ano: 2025
Banca: UECE-CEV
O software malicioso que criptografa os dados das vítimas é o
Segurança da Informação Malware
Ano: 2025
Banca: UECE-CEV
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Segurança da Informação Segurança na Internet
Ano: 2025
Banca: UECE-CEV
A RFC do Protocolo Network Configuration (NETCONF) é
Segurança da Informação Criptografia
Ano: 2025
Banca: UECE-CEV
O princípio básico da criptografia Rivest–Shamir– Adleman (RSA) é
Segurança da Informação Autenticação
Ano: 2025
Banca: UECE-CEV
A RFC do protocolo de autenticação OAuth 2.0 é
Segurança da Informação Criptografia
Ano: 2025
Banca: UECE-CEV
Assinale a opção que corresponde à técnica matemática que é aplicada pela criptografia AES (Advanced Encryption Standard).
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: UECE-CEV
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é