Magna Concursos

Foram encontradas 1.553 questões.

1763278 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.

O modelo de análise orientado a objetos contém cenários de uso, denominados casos de uso, e uma descrição dos papéis que os usuários ou atores desempenham. Isso serve como entrada para o processo de projeto da interface do sistema.

 

Provas

Questão presente nas seguintes provas
1763277 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.

O projeto de objetos UML focaliza a descrição dos objetos e suas interações uns com os outros. Durante o projeto de objetos, uma especificação detalhada das estruturas de dados dos atributos e um projeto procedimental de todas as operações são criados.

 

Provas

Questão presente nas seguintes provas
1763276 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.

As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto.

 

Provas

Questão presente nas seguintes provas
1763275 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP.

 

Provas

Questão presente nas seguintes provas
1763274 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

Um proxy de nível de circuito é um proxy que cria um circuito entre o cliente e o servidor, desde a camada física até o protocolo de aplicação. Um exemplo desse tipo de proxy é a aplicação SendMail.

 

Provas

Questão presente nas seguintes provas
1763273 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro.

 

Provas

Questão presente nas seguintes provas
1763272 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos.

 

Provas

Questão presente nas seguintes provas
1763271 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.

O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam.

 

Provas

Questão presente nas seguintes provas
1763270 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.

 

Provas

Questão presente nas seguintes provas
1763269 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os ataques de seqüestro de conexão entre máquinas são ataques que exploram as vulnerabilidades dos protocolos de rede. Nesse tipo de ataque, existe uma terceira máquina entre duas máquinas que estão trocando informações, que irá seqüestrar a comunicação.

 

Provas

Questão presente nas seguintes provas