Foram encontradas 377 questões.
Considere estas duas recomendações de segurança em redes sem fio:
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
Este protocolo permite que os gerentes de rede configurem
uma faixa de endereços IP por rede em vez de um
endereço IP por host, melhorando a capacidade de gerenciamento
da rede. O servidor mantém esse conjunto de
endereços IP disponíveis e entrega aos hosts sob demanda.
Trata-se do protocolo
Provas
Questão presente nas seguintes provas
Um dos dispositivos que podem ser utilizados para conectar
computadores em uma rede local é o hub, que
Provas
Questão presente nas seguintes provas
Um Analista de Controle Externo do Tribunal de Contas do
Estado do Ceará precisa fornecer uma solução que
permita instalar uma câmera de vigilância que transfira
seu sinal primeiro pela LAN padrão Ethernet e depois pela
Internet. É necessário prover a alimentação elétrica da
câmera pela conexão Ethernet. A solução indicada pelo
Analista para solucionar corretamente o problema é o
padrão IEEE 802.3af denominado
Provas
Questão presente nas seguintes provas
Considere o código fonte em linguagem C, abaixo, que utiliza controle de fluxo por meio de um laço de repetição while e do
comando de tomada de decisão if, com objetivo de imprimir uma sequência de números terminada pela palavra
#include <stdio.h>
int main (void)
{
int cont = 0;
while (cont < 10)
{
if (cont == 5) continue;
printf("%d ", cont);
cont=cont+1;
}
printf("fim\n");
return 0;
}
É correto afirmar que o programa está
#include <stdio.h>
int main (void)
{
int cont = 0;
while (cont < 10)
{
if (cont == 5) continue;
printf("%d ", cont);
cont=cont+1;
}
printf("fim\n");
return 0;
}
É correto afirmar que o programa está
Provas
Questão presente nas seguintes provas
Na servlet de uma aplicação Java para web deseja-se retornar
uma string contendo o nome do navegador do
cliente e uma string contendo o valor de um parâmetro
"nome" passado pelo cliente na requisição. Para realizar
estas tarefas será necessário chamar, respectivamente,
os métodos
Provas
Questão presente nas seguintes provas
O PMBoK 5 estabelece algumas relações entre o ciclo de vida do projeto e do produto, dentre as quais inclui-se:
Provas
Questão presente nas seguintes provas
Em relação ao Processo Unificado, considere:
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareTestesTipos de TestesTeste de Usabilidade
- UX/UIAvaliação de Usabilidade
- UX/UIUsabilidade
As avaliações de usabilidade permitem a concepção de
interfaces que atendam as expectativas e necessidades
dos usuários além de garantir melhores decisões de
projeto e evitar custos de correções tardias. Os métodos
de avaliação podem ser divididos em Métodos de
investigação, Métodos de inspeção e Teste com usuários.
São Métodos de inspeção: Percurso Cognitivo (Cognitive
walkthrought)
Provas
Questão presente nas seguintes provas
Em um software em desenvolvimento para um Tribunal, foram levantados os seguintes requisitos:
1. A arquitetura do sistema deverá ser modularizada de modo a facilitar sua manutenção e adição de novas funcionalidades.
2. Ao registrar um processo, a descrição e todos os demais dados devem aparecer em, no máximo,2 segundos.
3. Cada processo deve ser associado a um identificador único (ID), que será utilizado para identificá-lo.
4. O sistema deverá suportar uma carga máxima de até 100000 usuários simultâneos.
5. Apenas usuários com privilégios de acesso de Juiz poderão visualizar históricos de andamento de processos.
6. O sistema deve permitir a inclusão, alteração e remoção de processos com os seguintes atributos: ID, número, origem, tribunal etc.
7. O sistema deve fazer log das transações autorizadas com processos em 24 horas, mesmo com falhas de energia ou de dispositivos.
8. O sistema deverá ser acessado completamente via browser HTTP/HTML, inclusive para suporte.
9. Deve ser possível capturar a informação do processo através de um leitor de código de barra, ou manualmente usando um código disponível e impresso no processo.
10. O sistema será desenvolvido para ambientes Windows e para máquinas com pelo menos 2 GB de memória.
11. O sistema será disponibilizado em português, mas de forma a permitir que versões em outros idiomas possam ser produzidas sem necessidade de ter acesso ao código fonte.
12. O usuário deve ser capaz de buscar todo o conjunto inicial dos bancos de dados ou selecionar um subconjunto a partir dele.
13. O sistema deverá usar componentes corporativos existentes sob forma de Enterprise JavaBeans.
14. Testes de Unidade e de Aceitação no sistema deverão ser completamente automatizados.
São requisitos funcionais os apresentados APENAS em
1. A arquitetura do sistema deverá ser modularizada de modo a facilitar sua manutenção e adição de novas funcionalidades.
2. Ao registrar um processo, a descrição e todos os demais dados devem aparecer em, no máximo,2 segundos.
3. Cada processo deve ser associado a um identificador único (ID), que será utilizado para identificá-lo.
4. O sistema deverá suportar uma carga máxima de até 100000 usuários simultâneos.
5. Apenas usuários com privilégios de acesso de Juiz poderão visualizar históricos de andamento de processos.
6. O sistema deve permitir a inclusão, alteração e remoção de processos com os seguintes atributos: ID, número, origem, tribunal etc.
7. O sistema deve fazer log das transações autorizadas com processos em 24 horas, mesmo com falhas de energia ou de dispositivos.
8. O sistema deverá ser acessado completamente via browser HTTP/HTML, inclusive para suporte.
9. Deve ser possível capturar a informação do processo através de um leitor de código de barra, ou manualmente usando um código disponível e impresso no processo.
10. O sistema será desenvolvido para ambientes Windows e para máquinas com pelo menos 2 GB de memória.
11. O sistema será disponibilizado em português, mas de forma a permitir que versões em outros idiomas possam ser produzidas sem necessidade de ter acesso ao código fonte.
12. O usuário deve ser capaz de buscar todo o conjunto inicial dos bancos de dados ou selecionar um subconjunto a partir dele.
13. O sistema deverá usar componentes corporativos existentes sob forma de Enterprise JavaBeans.
14. Testes de Unidade e de Aceitação no sistema deverão ser completamente automatizados.
São requisitos funcionais os apresentados APENAS em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container