Questões Concurso STF

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso STF

Acima é apresentada uma tabela de planejamento de sistemas de informação empregados nos EUA na década de 90 do século passado. Considerando essa tabela, julgue os itens seguintes, com relação a conceitos de planejamento de sistemas de informação.

Uma organização pública federal que usa modelos como o COBIT, ITIL e PMI para planejamento de sistemas de informação torna-se mais próxima da abordagem liderada pelo negócio (business-led) que da abordagem dirigida a métodos (method-driven).

Considerando a figura acima, que apresenta uma visão conceitual de alguns elementos presentes no modelo CMMI, julgue os itens a seguir, com relação a conceitos de modelos de gerência de TI.

A gerência de configuração é uma área de processo na categoria de suporte do modelo CMMI-SW (CMMI para desenvolvimento de software) que também está presente nos modelos COBIT e ITIL. Em todos os modelos de processo citados, existem metas e(ou) práticas e(ou) objetivos de controle relacionados a identificação, controle e auditoria de itens de configuração, embora os itens de configuração gerenciados por organizações que adotam o primeiro modelo possuam natureza mais estática que os itens gerenciados por organizações que adotam os últimos.

Acerca da histopatologia da polpa dental, julgue os itens a seguir.

Os odontoblastos são células pós-mitóticas ectomesenquimais responsáveis pela síntese e secreção de colágeno Tipo II.

Quanto aos materiais dentários adesivos, julgue os itens seguintes.

Os adesivos decominados one-step (passo único) simplificaram a técnica sem, entretanto, que se perdessem a eficácia e a durabilidade.

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

O seguinte procedimento garante o sigilo da comunicação entre as entidades X e Y: 1) X envia para Y a sua chave privada; 2) Y gera uma chave de sessão K e criptografa K usando a chave privada de X; 3) Y envia K criptografada para X; 4) X usa sua chave pública para decifrar K; 5) X e Y passam a usar K para cifrar e decifrar mensagens trocadas.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis