Foram encontradas 3.569 questões.
Paras as tecnologias utilizadas na Internet são feitas as afirmativas abaixo.
I – O DNS (Domain Name System) é um protocolo que permite mapear endereços IP dos dispositivos em uma rede para seus endereços físicos (MAC, Media Access Control Address).
II – As VPNs (Virtual Private Network) utilizam criptografia e tunelamento permitindo o acesso remoto seguro a uma rede corporativa.
III – O ARP (Address Resolution Protocol) é um mecanismo de autenticação e criptografia que permite que máquinas clientes e servidoras se autentiquem e troquem informações de forma segura através de uma rede TCP/IP.
IV – A RMI (Remote Method Invocations) permite que um objeto executando em uma máquina virtual Java seja chamado remotamente por outro objeto executando em uma máquina virtual Java diferente.
V – O SOAP (Simple Object Access Protocol) é um protocolo que permite a troca de informações em um ambiente descentralizado e distribuído, entretanto, ele não define um mecanismo para a descrição e localização de objetos em serviços Web. Esses mecanismos podem ser definidos pelas especificações WSDL e UDDI, respectivamente.
Estão corretas as afirmativas:
Provas
- Equipamentos de RedeRoteador
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesFirewall
As caixas NAT são utilizadas como uma alternativa na solução do problema de escassez de endereços IP. A respeito das caixas NAT são feitas as afirmativas abaixo.
I – O mecanismo da NAT pode ser utilizado por roteadores e por firewalls.
II – Permite aos administradores proibir o acesso a sites que podem ser perigosos ou conter conteúdo questionável.
III – A NAT suporta criptografia de soma de verificação do cabeçalho TCP e filtragem e roteamento no nível de pacote.
IV – Fornece recursos de conexão de tráfego que podem ajudar um administrador a rastrear usuários, sites ou conexões de rede que causem problemas.
V – Ao receberem um pacote que deve ser enviado para a Internet, elas além de converterem o endereço IP de origem, armazenam o índice para sua tabela interna de mapeamento dentro do pacote no campo IHL do cabeçalho IP.
Estão corretas as afirmativas:
Provas
Na figura abaixo é mostrado um possível esquema de funcionamento para uma aplicação Web que permite a usuários ler e enviar e-mails. Neste esquema, o usuário (cliente) se comunica, através de um browser, com o servidor Web para enviar e receber mensagens de correio utilizando uma interface HTML. A aplicação que roda no servidor Web se comunica com o servidor de correio eletrônico “convencional” em que reside a conta de correio eletrônico do usuário, para consultar a caixa postal e enviar e receber mensagens. A comunicação entre o servidor Web e o servidor de correio eletrônico utiliza protocolos padrões de servidores de correio para envio e recebimento de mensagens. Com este esquema, o usuário não necessita uma ferramenta padrão de correio, como o Microsoft Outlook, instalada nas máquinas clientes, podendo acessar suas mensagens através de um browser.

Os protocolos 1, 2, 3 e 4 assinalados na figura e utilizados nas transações de envio e recepção de mensagens podem ser, respectivamente:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de FunçãoComplexidade Funcional em APF
- Qualidade de SoftwareMétricas de SoftwareMétricas Orientadas a Tamanho vs. Função
Considerando que TD = Tipo de Dado (campo único, não repetido e reconhecido pelo usuário), AR = Arquivos Referenciados, EE = Entrada Externa, CE = Consulta Externa e SE = Saída Externa), assinale a opção que apresenta complexidade média na análise de Pontos de Função.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
<TR>
<TD>
<IMG SRC= “../imagens/arq.jpg”>
<FONT COLOR= “#0000FF”>Usuário:</FONT>
</TD>
<TD>
<INPUT TYPE=”Text” NAME=”usuario” SIZE=12
MAXLENGTH=10 ALT=”*”>
</TD>
</TR>
O fragmento de código fonte em HTML acima foi retirado de uma página, sendo plenamente funcional quando considerado o restante do código da página. No fragmento pode-se observar uma linha de uma tabela com duas células: a primeira célula contém uma imagem e o texto “Usuário:” e a segunda célula contém uma caixa de texto. Considerando-se que os usuários do site, ao qual a página pertence, utilizam o browser Microsoft Internet Explorer 6.0 ou superior, sobre o fragmento de código, pode-se afirmar que:
Provas
Para as folhas de estilo utilizadas para formatar páginas HTML 4.0 e supondo browser Microsoft Internet Explorer 6.0, assinale a afirmativa FALSA.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
Para o modelo TCP/IP são feitas as afirmativas abaixo.
I – A camada de Aplicativo é a camada mais alta no modelo TCP/IP, suportando protocolos como o FTP, utilizado para transferência de arquivos, e o DHCP, utilizado para atribuir dinamicamente endereços IP a clientes.
II – A camada Interface de Rede é a camada mais baixa do modelo TCP/IP e é responsável pela transmissão física dos dados na mídia de transmissão. Uma função desta camada é converter os endereços IP em endereços de rede local e vice-versa.
III – A camada Inter-rede está localizada entre as camadas de Transporte e Aplicativo, suportando protocolos como o NetBIOS que é responsável pelo gerenciamento do uso de multicast e entrega seletiva de broadcast.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: Petrobrás
Para as tecnologias utilizadas no desenvolvimento de aplicações Web, é INCORRETO afirmar que:
Provas
- AdministraçãoOtimização e Performance de Banco de DadosGerenciamento de Memória e Buffers
- Banco de Dados RelacionalTransaçõesControle de Concorrência
- Banco de Dados RelacionalTransaçõesLocking
Tendo como referência o desempenho de bancos de dados, analise as afirmativas a seguir.
I - O tamanho de um bloco (em disco / em memória) utilizado pelo SGBD pode influenciar no desempenho. Usualmente, utilizam-se blocos menores para bases de dados de aplicações transacionais, onde podem ocorrer muitas leituras e atualizações, e blocos maiores para bases de dados de ambientes de apoio à tomada de decisão, onde ocorrem majoritariamente leituras em dados carregados na base.
II - Ao serem realizadas, em simultâneo, várias transações que acessam os mesmos dados, obrigatoriamente o SGBD fará a leitura em disco dos dados para cada transação que os acessa, obtendo igualmente um desempenho ruim para todas elas.
III - Considere que uma transação T1 deseja atualizar uma linha da tabela X. A transação T2 também deseja atualizar a tabela X, porém em outra linha. Como ambas as transações desejam atualizar a tabela X, T2 deverá aguardar por T1 independentemente se T1 irá obter um bloqueio exclusivo por linha ou por tabela.
IV - A realização de elevado número de operações de Entrada/ Saída é a maior causa de degradação de desempenho em SGBDs. Desta forma, alterar o tamanho de memória alocado para o SGBD nunca causará alterações no seu desempenho.
V - Quando uma consulta lê informações em uma tabela com muitas linhas, seu desempenho sempre será ruim, independentemente da quantidade de linhas que gera como resultado.
Está(ão) correta(s) a(s) afirmativa(s):
Provas
Segundo o PMBOK, os processos Desenvolvimento do Plano do Projeto e a Execução do Plano do Projeto pertencem à Área de Conhecimento do Gerenciamento de Projetos denominada:
Provas
Caderno Container