Foram encontradas 50 questões.
3292308
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Entre os indicadores mais significativos para o estudo de
performance em redes com aplicações multimídia, está o
Jitter, que tem a função de:
Provas
Questão presente nas seguintes provas
3292307
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
No que diz respeito aos códigos maliciosos, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
3292306
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Considere as afirmações abaixo e, em seguida, assinale a
alternativa que indica quais são as verdadeiras.
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
I. Um sistema de detecção de intrusão passivo é projetado para detectar ameaças e informar ao administrador da rede sobre a atividade maliciosa detectada.
II. O sistema de prevenção de intrusão representa o comportamento de um sistema de detecção de intrusão ativo.
III. O sistema de detecção de intrusão é projetado com o objetivo de bloquear automaticamente a atividade maliciosa, seja por configuração de firewalls e comutadores ou outras técnicas, como encerramento de conexão via envio de pacotes reset.
Provas
Questão presente nas seguintes provas
3292305
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Redes de Computadores
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
O modelo OSI separa as funcionalidades e as capacidades
de arquitetura de rede em camadas. Na camada de Enlace
ocorre:
Provas
Questão presente nas seguintes provas
3292304
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Docker é um framework para a construção e gestão de
contêineres (máquinas virtuais de sistema operacional).
Para exibir os processos rodando em um container, deve-se executar o comando:
Provas
Questão presente nas seguintes provas
3292303
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Basicamente, jQuery é uma biblioteca JavaScript. Ela foi
desenvolvida para simplificar e diminuir a quantidade de
código JavaScript. O comando
http://api.jquery.com/focusout
refere-se a um evento que é disparado quando:
refere-se a um evento que é disparado quando:
Provas
Questão presente nas seguintes provas
O Teorema CAP afirma que não é possível garantir as três
propriedades C – A – P simultaneamente em um sistema
distribuído e com replicação de dados. Em geral, sistemas
NoSQL optam por enfraquecer:
Provas
Questão presente nas seguintes provas
3292301
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
O objetivo principal do processo de teste de software é
detectar a presença de erros no sistema testado. Sendo
assim, o teste bem sucedido é aquele que consegue
determinar situações nas quais o software falhe. Para se
alcançar tal objetivo, diversas são as técnicas que podem
ser empregadas. O Teste de Regressão apresenta as
seguintes características:
Provas
Questão presente nas seguintes provas
3292300
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
O texto abaixo refere-se ao seguinte artefato utilizado na
fase de desenvolvimento de projeto na Metodologia Ágil.
Cartazes que mostram dados e gráficos que destacam focos importantes do projeto são espalhados pelo ambiente de trabalho, tornando mais informativo para a equipe e permitindo também que análises rápidas sejam retiradas a qualquer hora.
Cartazes que mostram dados e gráficos que destacam focos importantes do projeto são espalhados pelo ambiente de trabalho, tornando mais informativo para a equipe e permitindo também que análises rápidas sejam retiradas a qualquer hora.
Provas
Questão presente nas seguintes provas
3292299
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Disciplina: TI - Desenvolvimento de Sistemas
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
Na engenharia de software, entre as técnicas para
elicitação de requisitos, o brainstorming caracteriza-se por:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container