Foram encontradas 658 questões.
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de RedeModelo TCP/IP: Camada Física
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de RedeModelo TCP/IP: Camada de Enlace
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 - para redes cabeadas Ethernet CSMA/CD -, 802.11 - para redes locais sem fio, conhecidas como redes WiFi - e 802.16 - para redes metropolitanas sem fio, conhecidas como redes WiMAX.empregados em redes de comunicação, julgue os itens de 95 a 108.
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.empregados em redes de comunicação, julgue os itens de 95 a 108.
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada Física
- Modelo OSIModelo OSI: Camada de Enlace
- Modelo OSIModelo OSI: Camada de Rede
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3.empregados em redes de comunicação, julgue os itens de 95 a 108.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
- TCP/IPUDP: User Datagram Protocol
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.empregados em redes de comunicação, julgue os itens de 95 a 108.
Provas
Questão presente nas seguintes provas
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.itens a seguir.
Provas
Questão presente nas seguintes provas
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.itens a seguir.
Provas
Questão presente nas seguintes provas
- Segurança de RedesFirewall
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesRBAC: Role-based Access Control
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.itens a seguir.
Provas
Questão presente nas seguintes provas
833537
Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
- Fundamentos de ProgramaçãoAlgoritmosConstrução de Algoritmos
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Array
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Fila
- Fundamentos de ProgramaçãoPonteiros e Referências
Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.
Na implementação de um deque sequencial, é necessário ter, em cada extremidade, uma variável de ponteiro externa, por meio da qual as inserções e retiradas sejam efetuadas.os itens seguintes.
Provas
Questão presente nas seguintes provas
833536
Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Herança
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Interfaces
A respeito da orientação a objetos e das respectivas linguagens de
programação, julgue os itens subsequentes.
A herança de interfaces consiste no único caso de herança múltipla permitida a uma classe em Java, visto que, em geral, não é possível que uma classe pai tenha o mesmo nome de método de outra classe pai.programação, julgue os itens subsequentes.
Provas
Questão presente nas seguintes provas
833535
Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de Função
- Qualidade de SoftwareMétricas de SoftwareMétricas Orientadas a Tamanho vs. Função
Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas
e processos da engenharia de software e de bancos de dados.
A métrica utilizada na análise de pontos por função é mais bem caracterizada como uma métrica para estimar o esforço para produção de determinado software que como uma métrica para estimar o prazo para produção desse software.e processos da engenharia de software e de bancos de dados.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container