Foram encontradas 111 questões.
1155899
Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Segurança da Informação
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaConceitos e Fundamentos de Criptografia
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.
Estamos falando do protocolo:
Estamos falando do protocolo:
Provas
Questão presente nas seguintes provas
1155898
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Provas
Questão presente nas seguintes provas
1155897
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Provas
Questão presente nas seguintes provas
1155896
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
Analise:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Provas
Questão presente nas seguintes provas
1155895
Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Redes de Computadores
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Analise:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
Provas
Questão presente nas seguintes provas
1155894
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:
Provas
Questão presente nas seguintes provas
1155893
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Engenharia de SoftwareGerenciamento de Projetos de Software
- Qualidade de SoftwareMétricas de SoftwareAPF: Análise de Pontos de Função
- Qualidade de SoftwareMétricas de SoftwareIndependência da Tecnologia em Métricas
- Qualidade de SoftwareMétricas de SoftwareMedição de Funcionalidade
Analise:
I. Medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;
II. Medir a aplicabilidade destes projetos em situações externas ao ambiente de implantação original de forma a padronizá-los para todos os tipos de clientes, independente de sua área de atuação.
III. Medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;
IV. Medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;
São considerados objetivos da análise de pontos de função:
I. Medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;
II. Medir a aplicabilidade destes projetos em situações externas ao ambiente de implantação original de forma a padronizá-los para todos os tipos de clientes, independente de sua área de atuação.
III. Medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;
IV. Medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;
São considerados objetivos da análise de pontos de função:
Provas
Questão presente nas seguintes provas
1155892
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisScrum
- Engenharia de SoftwareModelos de DesenvolvimentoÁgeisXP: eXtreme Programming
São consideradas metodologias ágeis de desenvolvimento:
I. Scrum
II. DSDM
III. XP (Extreme Programming – Programação Extrema)
IV. FDD
I. Scrum
II. DSDM
III. XP (Extreme Programming – Programação Extrema)
IV. FDD
Provas
Questão presente nas seguintes provas
1155891
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Ordenação
- Fundamentos de ProgramaçãoLógica de Programação
São exemplos de algoritmos de ordenação, exceto:
Provas
Questão presente nas seguintes provas
1155890
Ano: 2012
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Disciplina: TI - Desenvolvimento de Sistemas
Banca: INSTITUTO CIDADES
Orgão: TCM-GO
Provas:
Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container