Foram encontradas 420 questões.
709887
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaTamanho da Chave Criptográfica
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.
Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.Provas
Questão presente nas seguintes provas
709883
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.
O padrão WAP2 é resistente contra ataques de dicionário.Provas
Questão presente nas seguintes provas
709882
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Acerca de redes de computadores, protocolos de redes e gerenciamento de redes, julgue os itens a seguir.
De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.Provas
Questão presente nas seguintes provas
709881
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.
Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.Provas
Questão presente nas seguintes provas
709880
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.
Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.Provas
Questão presente nas seguintes provas
709879
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Julgue os itens a seguir, referentes a tecnologias de RAID.
Apesar de possível, é inadequado usar o RAID em duas partições em um mesmo disco físico, em virtude da possibilidade de perda de dados em caso de falha.Provas
Questão presente nas seguintes provas
709878
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Julgue os itens a seguir, referentes a tecnologias de RAID.
O RAID 10 é uma tecnologia empregada para garantir a redundância de dados de forma rápida e necessita de, no mínimo, dois discos físicos para ser implementado.Provas
Questão presente nas seguintes provas
709877
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
Acerca de engenharia de software, julgue os itens subsecutivos.
Em virtude de as metodologias ágeis gerarem excessiva documentação, a gestão do conhecimento depende diretamente dos programadores envolvidos no projeto.Provas
Questão presente nas seguintes provas
709876
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
- Engenharia de SoftwareModelos de DesenvolvimentoUP: Unified ProcessRUP: Rational Unified Process
- Engenharia de SoftwareTestes
Acerca de engenharia de software, julgue os itens subsecutivos.
O desenvolvimento de software no RUP organiza-se em seis fases: planejamento, levantamento de requisitos, análise, implementação, testes e implantação.Provas
Questão presente nas seguintes provas
709875
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-ES
Provas:
- Paradigmas de ProgramaçãoOrientação a ObjetosDefinição Técnica: Orientação a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Polimorfismo
Julgue o item abaixo, relativo a polimorfismo, um dos conceitos relacionados à orientação a objetos.
A implementação de polimorfismo envolve o mecanismo de redefinição de métodos, assim como o conceito de ligação tardia.
A implementação de polimorfismo envolve o mecanismo de redefinição de métodos, assim como o conceito de ligação tardia.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container