Sobre a métrica Análise de Pontos de Função é correto afirmar que:
Considere as atividades abaixo:
I - Identificação de Alterações.
II - Controle de Alterações.
III - Garantia de que as alterações sejam implementadas adequadamente.
IV- Controle das opções que configuram a flexibilidade do software.
...As afirmações I, II e III, abaixo, podem ser falsas ou verdadeiras.
I - Existem os tipos boolean, wordbool e longbool.
II - O compilador sempre acusará erro se uma variável for declarada como var cont : pequeno.
III - Uma variável definida como array precisa de subscrito ou índice cujo valor inicial pode ser diferente de 1.
Assinale a seqüência correta, de cima para baixo.
Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é
Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:
Assinale a opção verdadeira sobre o modelo OSI.
Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como: