Foram encontradas 1.103 questões.

Provas
- Equipamentos de RedeAccess Point
- Equipamentos de RedeSwitch
- Segurança de RedesFirewall
- Segurança de RedesSegurança de Redes Sem Fio
Com relação às redes wireless, analise:
I. Dependendo da potência de transmissão dos Access Points, uma rede wireless pode ter um alcance que ultrapasse os limites geográficos da instituição, o que pode facilitar o uso e a escuta não autorizadas. Esse vazamento de sinal deve servir de estímulo para o administrador implementar medidas como o uso de autenticação e criptografia.
II. É preferível conectar um Access Point a um hub, não a um switch. O tráfego de rede em um switch pode ser potencialmente enviado para toda a rede wireless e eventualmente ser interceptado por algum cliente.
III. Por questões de segurança, as redes wireless nunca devem ser conectadas diretamente dentro de uma rede protegida por um firewall.
IV. Uma solução adequada de topologia pode ser colocar todos os Access Points em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da instituição.
Está correto o que consta em
Provas
- Arquitetura e Design de SoftwareSOA: Arquitetura Orientada a Serviço
- Interoperabilidade e IntegraçãoWeb Services
Os principais padrões de SOA são suportados por uma gama de padrões de suporte que se concentram nos aspectos mais especializados da arquitetura orientada a serviços. Existe um grande número de padrões de suporte que se destinam a apoiar essa arquitetura, dentre os quais se EXCLUI:
Provas
O processo de desenvolvimento em cascata é um exemplo de processo dirigido a planos, pois, em princípio, é necessário planejar e programar todas as atividades do processo antes de começar a trabalhar nelas. São exemplos de estágios desse modelo:
Provas
- Engenharia de SoftwarePrincípios de Engenharia de Software
- Manutenção e Evolução de SoftwareReúso de Software
A engenharia de software baseada em reuso é uma estratégia da engenharia em que o processo de desenvolvimento é orientado para o reuso de softwares existentes. Dentre os benefícios do reuso de software, é INCORRETO afirmar:
Provas
Uma DLL é uma biblioteca que contém código e dados que podem ser usados por mais de um programa ao mesmo tempo. Por exemplo, em algumas versões de sistemas operacionais Windows, a DLL Comdlg32 executa funções relacionadas à caixa de diálogo, e programas podem usar a funcionalidade contida nessa DLL para implementar uma caixa de diálogo, ajudando a promover a reutilização de código e uso de memória eficiente. Sobre essas bibliotecas, é INCORRETO afirmar:
Provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT16
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Sobre sistemas de arquivos no Windows, considere:
I. O sistema de arquivos NTFS oferece melhor segurança para os dados em discos rígidos e partições ou volumes que o sistema de arquivos FAT. Caso a partição esteja em FAT16 ou FAT32, no Windows Vista é possível convertê-la para NTFS.
II. Depois de converter uma partição para NTFS não é possível convertê-la de volta. Para usar o sistema de arquivos FAT na partição novamente será necessário reformatar a partição, e isso apagará todos os dados nessa partição.
III. Todas as versões de Windows aceitam o sistema de arquivos NTFS, FAT16 e FAT32, porém o compartilhamento de informações na versão NTFS possui mais níveis de acesso e opções de segurança, tornando esse modelo mais apropriado para uso profissional.
Está correto o que consta em
Provas
- WindowsUsuários e Grupos no WindowsPrivilégios de Administrador no Windows
- WindowsWindows ServerActive DirectoryPolíticas de Grupo (AD)
- WindowsWindows ServerSegurança no Windows Server
Sobre as tarefas que podem ser executadas com diretivas de restrição de software no Windows Server 2003, analise:
I. Podem controlar quais programas podem ser executados no computador, como aplicar uma diretiva que não permita que certos tipos de arquivo sejam executados na pasta de anexo de e-mail do seu programa de e-mail.
II. Podem permitir que usuários executem somente determinados arquivos, como configurar diretivas de restrição de tal forma que os usuários não tenham acesso a qualquer software, exceto para os arquivos específicos que eles devem usar para seu trabalho.
III. Controlar se as diretivas de restrição de software afetam a todos os usuários ou apenas a determinados usuários em um computador e evitar que arquivos sejam executados em seu computador local, unidade organizacional, seu site ou seu domínio.
Está correto o que consta em
Provas
Um dos métodos para garantir a integridade das informações inseridas em bancos de dados é pelo uso de constraints, que garantem que os dados sejam validados de acordo com os critérios estabelecidos pelas constraints. Sobre a constraint Unique em linguagem SQL, é INCORRETO afirmar que
Provas
No modelo de Entidade Relacionamento, é INCORRETO afirmar:
Provas
Caderno Container