Foram encontradas 50 questões.
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosTransferência de Arquivos
A respeito de protocolos de Redes de Computadores, analise as afirmativas e dê valores de Verdadeiro (V) ou Falso (F).
( ) SFTP (Simples File Transfer Protocol) é um dos protocolos específicos de segurança de troca de arquivos entre cliente e servidor.
( ) SSH (Secure Shell) funciona a partir de uma chave pública, que verifica e autentica a legitimidade do servidor que o cliente quer acessar ou vice-versa.
( ) IMAP (Internet Message Access Protocol) permite que o usuário acesse e gerencie seus arquivos e mensagens diretamente no próprio servidor. Ou seja, não é preciso esperar que as mensagens enviadas ao servidor cheguem até a máquina do cliente para mexer nelas.
( ) DHCP (Dynamic Host Configuration Protocol) permite que o usuário de internet consiga definir um sistema de proteção para seu site sem comprometer o desempenho dele.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
Considere JavaScript, a seguir analise os comandos e assinale a alternativa que apresenta de modo correto e respectivo os resultados.
I. "1" + 6 + 9
II. 1 + 6 + 5
III. 1 + 6 + "8"
Provas
A respeito de JavaScript assinale a alternativa que defina corretamente os métodos window.onload e onDocumentReady
Provas
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.
I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação.
II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade.
III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Provas
Sobre XML (Extensible Markup Language), assinale a alternativa incorreta.
Provas
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareDesign Patterns
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
Sobre as definições de Design Patterns (Padrões de Desenvolvimento de Software) e suas principais aplicações, analise as afirmativas abaixo e assinale a alternativa correta.
I. São soluções generalistas para problemas recorrentes durante o desenvolvimento de um software.
II. Trata de um framework ou um código pronto.
III. É uma definição de alto nível de como um problema comum pode ser solucionado.
Provas
Assinatura digital pode ser definida como um método de autenticação de algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash. Assinale a alternativa correta que contenha um algoritmo para gerar o hash de uma mensagem.
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Conceitos e FundamentosFunções de um SGBD
O Sistema Gerenciador de Banco de Dados (SGBD) é um conjunto de requisitos e funcionalidades que oferecem, segurança, integridade, controle de concorrência e recuperação/tolerância a falhas. Oferece uma maneira adequada de recuperação e armazenamento de dados no banco de dados. Dentre as características do SGBD, analise as afirmativas abaixo e dê valores de Verdadeiro (V) ou Falso (F).
( ) Gerenciar pequenos volumes de dados.
( ) Facilitar a eliminação de redundância e inconsistência de dados.
( ) Facilitar o armazenamento e o acesso aos dados.
( ) Garantir o acesso a vários usuários ao mesmo tempo.
( ) Garantir a confidencialidade dos dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
A respeito do Modelo de Criptografia RSA (Rivest-Shamir-Adleman), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) É um sistema de criptografia Assimétrica.
( ) A chave é compartilhada entre emissor e destinatário.
( ) A chave pública é baseada em dois números primos grandes, junto com um valor auxiliar.
( ) Produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Provas
- Engenharia de SoftwareAnálise e Projeto de Software
- Engenharia de SoftwareDTE: Diagrama de Transição de Estados
A respeito da definição de Diagrama de Máquina de Estados, assinale a alternativa correta.
Provas
Caderno Container