Foram encontradas 50 questões.
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Engenharia de SoftwareGerenciamento de Riscos
Assinale a alternativa que apresenta incorretamente os componentes de risco de software conforme descrito por Roger S. Pressman na 5ª edição de seu livro Engenharia de software.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CEMIG
Assinale a alternativa que apresenta corretamente a conversão do número decimal 22 para as bases 2 e 8 respectivamente
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDEP
Orgão: CEMIG
Analise as seguintes afirmativas sobre as memórias Cache.
I. Justifica-se o uso das memórias Cache para minimizar o problema da diferença de velocidade entre o processador e a memória principal.
II. O funcionamento desse tipo de memória aplica os princípios de localidade temporal e espacial.
III. As memórias Cache e principal são organizadas da mesma maneira.
A partir dessa análise, pode-se concluir que estão CORRETAS
Provas
Assinale como é conhecida a forma de invasão a um sistema computacional que permite a um hacker invadir um servidor até mesmo sem o uso de recursos tecnológicos.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
De acordo com a norma brasileira de segurança das informações (ABNT NBR/27002:2005), são controles considerados essenciais para uma organização, EXCETO
Provas
Assinale o protocolo que permite o gerenciamento efetivo de uma rede baseada em TCP/IP.
Provas
Assinale o tipo de certificado que permite uma criptografia de 2048 bits podendo ser utilizada em tokens ou smartcards
Provas
Assinale como são conhecidas as pragas digitais que alteram informações nos navegadores web, alterando páginas de busca e permitindo a abertura de pop-ups maliciosos.
Provas
- Segurança de RedesDMZ: DeMilitarized Zone
- Segurança de RedesFirewall
- Segurança de RedesPolíticas de Segurança de Rede
Assinale como é conhecido o recurso em que o administrador de rede separa todos os serviços principais da rede tais como http e FTP limitando, assim, um potencial dano aos serviços dos servidores internos.
Provas
Assinale a sintaxe do comando UNIX que permite a criação de um link simbólico entre arquivos.
Provas
Caderno Container