Foram encontradas 532 questões.
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasAtaques Passivos
É um tipo de ataque passivo às transmissões de dados por meio de redes de computadores o de
Provas
Questão presente nas seguintes provas
Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algo- ritmo de hashing é aplicado no pacote IP com certos campos-chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com
Provas
Questão presente nas seguintes provas
Para evitar descrever o mesmo fluxo de eventos diversas vezes quando se tratar de um comportamento comum a vários casos de uso, é recomendado escrever esse comportamento em um único caso de uso e relacioná-lo aos demais por meio de um relacionamento de
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de Função
- Qualidade de SoftwareMétricas de SoftwareCGS: Características Gerais do Sistema
- Qualidade de SoftwareMétricas de SoftwarePFA: Pontos de Função Ajustados
Na aplicação da métrica Análise de Pontos por Função, caso haja influência forte em quatro das 14 Características Gerais de Sistema, os pontos ajustados serão
Provas
Questão presente nas seguintes provas
No âmbito das linguagens de programação puramente funcionais, considere:
I. Elas não utilizam variáveis.
II. Construções iterativas não são possíveis sem variáveis.
III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços.
Está correto o que se afirma em
I. Elas não utilizam variáveis.
II. Construções iterativas não são possíveis sem variáveis.
III. Sem variáveis, a repetição deve ser feita por meio de recursão e não por meio de laços.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Integram os ativos de informação:
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Considere:
EE = Entidade Externa.
D = Depósito de Dados.
PR = Processo (ou Função).
Em um Diagrama de Fluxo de Dados - DFD (modelagem funcional), NÃO é permitida a ligação
EE = Entidade Externa.
D = Depósito de Dados.
PR = Processo (ou Função).
Em um Diagrama de Fluxo de Dados - DFD (modelagem funcional), NÃO é permitida a ligação
Provas
Questão presente nas seguintes provas
721636
Ano: 2009
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TCE-GO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TCE-GO
Provas:
Em relação às arquiteturas de computadores RISC e CISC, considere:
I. Muitos registros de uso genérico.
II. Instruções de tamanho variável.
III. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware.
IV. Operações complexas conseguidas à custa de operações simples.
As características contidas em I, II, III e IV referem- se, correta e respectivamente, a
I. Muitos registros de uso genérico.
II. Instruções de tamanho variável.
III. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware.
IV. Operações complexas conseguidas à custa de operações simples.
As características contidas em I, II, III e IV referem- se, correta e respectivamente, a
Provas
Questão presente nas seguintes provas
721635
Ano: 2009
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TCE-GO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TCE-GO
Provas:
Em relação a armazenamento de dados, considere:
1. Dispositivos de armazenamento por meio magnético.
2. Dispositivos de armazenamento por meio óptico.
3. Dispositivos de armazenamento por meio eletrônico
Buffer de disco rígido (HD), disco rígido (HD), drive de CD- ROM, drive de DVD-RW, drive de fita DAT e pen drive correspondem, respectivamente, a
1. Dispositivos de armazenamento por meio magnético.
2. Dispositivos de armazenamento por meio óptico.
3. Dispositivos de armazenamento por meio eletrônico
Buffer de disco rígido (HD), disco rígido (HD), drive de CD- ROM, drive de DVD-RW, drive de fita DAT e pen drive correspondem, respectivamente, a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container