Início/Questões/Desenvolvimento e Arquitetura de Software/Questão 457941201447281Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?1457941201447281Ano: 2015Banca: FUNDATECOrganização: UDESCDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da InformaçãoTexto associadoPara responder às questões 48 a 50, considere aquisição, desenvolvimento e manutenção de sistemas de informação (norma 27002:2005).Dos controles mostrados a seguir, quais fazem parte da segurança dos arquivos do sistema?AControle de software operacional e validação de dados de saída.BControle de software operacional e gerenciamento de chaves.CProteção dos dados para teste do sistema e validação de dados de saída.DControle de acesso ao código-fonte de programa e integridade de mensagens.EProteção dos dados para teste do sistema e controle de acesso ao código-fonte de programa.ResponderQuestões relacionadas para praticarQuestão 457941200199334Desenvolvimento e Arquitetura de SoftwareAnalise as assertivas abaixo sobre recomendações do Modelo de Acessibilidade em Governo Eletrônico (eMAG): I. A abertura de novas abas ou janelas deve...Questão 457941200219753Desenvolvimento e Arquitetura de SoftwareQue valor deve ser mostrado como resultado de escreva(vet[7])?Questão 457941200273350Desenvolvimento e Arquitetura de SoftwareEm um Diagrama de Entidade-Relacionamento (DER), um relacionamento é representado por:Questão 457941200359498Desenvolvimento e Arquitetura de SoftwareQual é o princípio de separação de responsabilidades defendido pelo padrão MVC e como ele beneficia a manutenibilidade do software?Questão 457941200558236Desenvolvimento e Arquitetura de SoftwareEm 2012, o Comitê Gestor da Internet no Brasil estabeleceu um plano para adoção do protocolo de internet IPv6 no país. Um dos principais motivos para ...Questão 457941200753284Desenvolvimento e Arquitetura de SoftwareEm relação ao Firewall, analise as assertivas abaixo:I. Analisa o cabeçalho dos pacotes IP e compara com a tabela de regras para bloquear ou não um pa...Questão 457941201048634Desenvolvimento e Arquitetura de SoftwareAssinale a alternativa que corresponde a um modelo de desenvolvimento de software no qual as atividades de especificação, desenvolvimento e validação ...Questão 457941201270859Desenvolvimento e Arquitetura de SoftwarePara garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Q...Questão 457941201300386Desenvolvimento e Arquitetura de SoftwareQuais são os tipos de chaves utilizadas em Criptografia?Questão 457941201441819Desenvolvimento e Arquitetura de SoftwareSobre cabeamento estruturado, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.( ) Permite que novos dispositivos sejam adic...