Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por tentativa e erro, um nome de usuário e sua senha, para obter acesso a determinado sistema.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.
A respeito de algoritmos de hash, julgue o item que se segue.
Os algoritmos de hash MD5 e SHA-1 apresentam, respectivamente, mensagem de resumo de 160 bits e de 128 bits.
Acerca da certificação digital e de suas aplicações, julgue o item subsequente
Existem versões específicas de certificados digitais para determinados profissionais liberais, como advogados, contadores e médicos, o que lhes permite executar atividades afins às suas respectivas áreas de atuação.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.
A respeito de meios de pagamento, julgue o item a seguir.
Considerado uma versão mais sofisticada do RFID, o NFC utiliza tecnologia de radiofrequência, operando na frequência constante de 13,56 GHz.
Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.
Protocolos TCP, UDP e questões de QoS fazem parte da camada de transporte.
A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.
Em uma rede Ethernet, o protocolo CSMA/CD é utilizado pela placa de rede, para detecção de colisões, e pela rede, para prevenção de colisões.
Em relação aos equipamentos de redes, julgue o item que se segue.
Dentre os métodos de transmissão de quadros, que são operações realizadas pelo switch, destacam-se store and forward, cut-through e bridging.
No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.
O IPsec, presente na camada IP para orientação da conexão, pode ser utilizado nos modos de operação túnel e transporte.
Acerca do processo de planejamento estratégico, julgue o item subsequente.
O planejamento estratégico, apesar de ser um processo estático, pode necessitar de ajustes no decorrer do tempo e, por isso, é fundamental mensurar e acompanhar os resultados por meio dos KPIs (indicadores-chave de performance).
Nos portfólios ou programas, os projetos são um meio de atingir metas e objetivos organizacionais. Esse alinhamento muitas vezes ocorre no contexto de um plano estratégico.
Em relação a esse contexto, julgue o item que se segue.
Mudanças nas operações organizacionais não podem ser objeto de um projeto, pois essas operações são consideradas contínuas e estão fora do escopo de um projeto, que tem caráter temporário.
No que diz respeito ao gerenciamento de projetos, julgue o item subsequente.
O PMBOK 6 orienta que uma revisão de fase seja realizada ao final de cada fase e que o desempenho e o progresso do projeto sejam comparados aos documentos de projeto e de negócio, os quais podem incluir o business case do projeto.
Considerando a metodologia Lean e o método Kanban, julgue o seguinte item.
As equipes que utilizam o método Kanban não utilizam timeboxes, embora a maioria das equipes pratique uma cadência fixa de planejamento, revisão e entregas.
Tendo como referência o Scrum 2020, julgue o item subsequente, acerca de prática ágil para gerenciamento de projetos.
Daily scrum é um evento de quinze minutos, realizado diariamente no mesmo horário e local, do qual não participam o product owner e o scrum master.