FCC•
Em assinatura digital, a função hashing
Em assinatura digital, a função hashing
De acordo com os aprimoradores do conceito de Balanced Scorecard ? BSC, são definidos quatro processos gerenciais para sua implementação EXCETO:
Com o console de Gerenciamento de Diretiva de Grupo (GPMC) do Windows XP é possível
No Windows Vista, as diretivas de senha podem ser utilizadas tanto para contas locais quanto para contas de domínio, sendo uma de suas opções Aplicar histórico de senhas, na qual o valor do parâmetro definirá a quantidade de vezes que o usuário deverá alterar sua senha, sem poder reutilizar a senha atual. O valor máximo atribuí- do a esse parâmetro é
Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como
Considere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.
Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como
Um técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte:
Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados.
Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado
A usabilidade na web é o estudo ou a aplicação de técnicas que proporcionam a facilidade de uso do site permitindo assegurar que qualquer pessoa consiga usar o site da forma esperada. Um técnico de TI trabalhando na construção do site do TRT concluiu corretamente que a usabilidade é facilitada quando se
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard - DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
Estudando o COBIT 5, Sílvio, técnico de TI do Tribunal, percebeu, corretamente, que o nível mais alto de capacidade estabelecido no Modelo de Capacidade de Processo do COBIT 5, é o Processo
Envolvido em premissa segundo a qual é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir desse terceiro número. Trata-se do algoritmo
O sistema de arquivos tipo EXT3 suporta três diferentes modos de trabalho do Journaling, dentre os quais, aquele que grava somente as mudanças ocorridas em arquivos, e registra as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Esse padrão nos sistemas de arquivos EXT3 é denominado
Considere o MR-MPS-SW (agosto de 2012) e o nível de maturidade G (parcialmente gerenciado) que é composto também pelo processo Gerência de Projetos. Nesse contexto, o propósito do processo Gerência de Projetos é
O técnico judiciário da área de TI do TRT da 3 Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
Suas atualizações recentes
Nenhuma notificação.