Magna Concursos

Foram encontradas 658 questões.

833544 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
A série de padrões IEEE 802 contém padrões para uso em redes de comunicação locais e metropolitanas especialmente relacionados às camadas 1 e 2 dos modelos OSI e TCP/IP. Entre esses padrões, incluem-se os das categorias 802.3 - para redes cabeadas Ethernet CSMA/CD -, 802.11 - para redes locais sem fio, conhecidas como redes WiFi - e 802.16 - para redes metropolitanas sem fio, conhecidas como redes WiMAX.
 

Provas

Questão presente nas seguintes provas
833543 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
Em razão do encapsulamento, procedimento característico da suíte de protocolos TCP/IP, as mensagens transmitidas pelo agente de um host têm seu comprimento, em bits, aumentado à medida que passam por camadas inferiores à do agente transmissor.
 

Provas

Questão presente nas seguintes provas
833542 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
Em ligações inter-redes embasadas em TCP/IP, os repetidores atuam no nível da camada 1, as pontes, nos níveis das camadas 1 e 2, e os roteadores, nos níveis das camadas 1, 2 e 3.
 

Provas

Questão presente nas seguintes provas
833541 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.
As aplicações de Internet podem utilizar datagramas ou sockets. As aplicações DNS, NFS e SNMP, por exemplo, utilizam datagramas, enquanto as aplicações FTP, TELNET, SMTP e HTTP/WWW utilizam sockets.
 

Provas

Questão presente nas seguintes provas
833540 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
 

Provas

Questão presente nas seguintes provas
833539 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
 

Provas

Questão presente nas seguintes provas
833538 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
 

Provas

Questão presente nas seguintes provas
833537 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
Com relação à programação, algoritmos e estrutura de dados, julgue
os itens seguintes.
Na implementação de um deque sequencial, é necessário ter, em cada extremidade, uma variável de ponteiro externa, por meio da qual as inserções e retiradas sejam efetuadas.
 

Provas

Questão presente nas seguintes provas
833536 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
A respeito da orientação a objetos e das respectivas linguagens de
programação, julgue os itens subsequentes.
A herança de interfaces consiste no único caso de herança múltipla permitida a uma classe em Java, visto que, em geral, não é possível que uma classe pai tenha o mesmo nome de método de outra classe pai.
 

Provas

Questão presente nas seguintes provas
833535 Ano: 2010
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: DETRAN-ES
Julgue os itens de 81 a 94, acerca de princípios, métodos, técnicas
e processos da engenharia de software e de bancos de dados.
A métrica utilizada na análise de pontos por função é mais bem caracterizada como uma métrica para estimar o esforço para produção de determinado software que como uma métrica para estimar o prazo para produção desse software.
 

Provas

Questão presente nas seguintes provas