Foram encontradas 1.553 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- UX/UIProjeto de Interface de Usuário
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
O modelo de análise orientado a objetos contém cenários de uso, denominados casos de uso, e uma descrição dos papéis que os usuários ou atores desempenham. Isso serve como entrada para o processo de projeto da interface do sistema.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Engenharia de SoftwareUML: Unified Modeling Language
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
O projeto de objetos UML focaliza a descrição dos objetos e suas interações uns com os outros. Durante o projeto de objetos, uma especificação detalhada das estruturas de dados dos atributos e um projeto procedimental de todas as operações são criados.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Arquitetura e Design de SoftwareArquitetura em Camadas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Segurança de RedesSegurança de Redes Sem Fio
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Um proxy de nível de circuito é um proxy que cria um circuito entre o cliente e o servidor, desde a camada física até o protocolo de aplicação. Um exemplo desse tipo de proxy é a aplicação SendMail.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesFirewall
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam.
Provas
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.
Provas
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.
Provas
Caderno Container