limpar filtros
Questões por página:
mostrar texto associado
A segurança de um sistema criptográfico depende, entre outros fatores: do segredo da guarda da chave ou das chaves; da dificuldade em se adivinhar ou tentar uma a uma as possíveis chaves; da dificuldade de se inverter o algoritmo de cifração sem conhecimento da chave; da existência ou não de formas de uma mensagem cifrada ser decifrada sem conhecimento da chave; da possibilidade de se decifrar uma mensagem cifrada conhecendo-se apenas como parte dela é decifrada; da possibilidade de se conhecer e usar propriedades das mensagens em claro para decifrar mensagens cifradas.
mostrar texto associado
Em um sistema de GED, os registros unitários reúnem documentos diferentes por uma característica comum; sua estratégia de arquivamento difere do modelo seqüencial pelos objetivos funcionais e pelas diferentes épocas em que esses documentos são coletados e organizados em um registro comum.
Questão Anulada
mostrar texto associado
Quanto à escolha dos campos de índice de um sistema de GED, é correto afirmar que quanto mais campos forem atribuídos a um documento, maiores serão as facilidades de pesquisa e o tempo necessário para a sua localização.
mostrar texto associado
Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.
mostrar texto associado
Rotas são atributos que definem de que forma os dados que trafegam no fluxo de trabalho são processados, roteados e controlados pelo workflow.