Foram encontradas 120 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
O aspecto dinâmico do modelo objeto-comportamento fornece uma indicação da concorrência entre classes. Se classes não são ativadas ao mesmo tempo, não há necessidade de processamento concorrente. Quando subsistemas são concorrentes, a única alternativa é alocar cada subsistema a um processador independente.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- UX/UIProjeto de Interface de Usuário
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
O modelo de análise orientado a objetos contém cenários de uso, denominados casos de uso, e uma descrição dos papéis que os usuários ou atores desempenham. Isso serve como entrada para o processo de projeto da interface do sistema.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Engenharia de SoftwareUML: Unified Modeling Language
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
O projeto de objetos UML focaliza a descrição dos objetos e suas interações uns com os outros. Durante o projeto de objetos, uma especificação detalhada das estruturas de dados dos atributos e um projeto procedimental de todas as operações são criados.
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: IEMA-ES
- Arquitetura e Design de SoftwareArquitetura em Camadas
- Paradigmas de ProgramaçãoOrientação a ObjetosAnálise e Projeto Orientado a Objetos
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Classes e Objetos
Quanto ao projeto de sistemas orientados a objetos, julgue os itens a seguir.
As quatro camadas do projeto de um sistema orientado a objetos são: camada de subsistema; camada de classes e obje tos; camada de mensagens; camada de responsabilidades. A camada de classes e objetos contém as estruturas de dados e o projeto algorítmico de todos os atributos e operações de cada objeto.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Segurança de RedesSegurança de Redes Sem Fio
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Alguns sistemas de filtragem de pacotes permitem desativar conexões TCP sem usar o ICMP, respondendo com uma reinicialização TCP, a qual aborta a conexão. Diversos sistemas usam o serviço de autorização implementado pelo identd para tentar realizar autenticação do usuário em conexões de entrada, uma vez que o protocolo ICMP pode fornecer menos informações de ataque que o protocolo TCP.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Um proxy de nível de circuito é um proxy que cria um circuito entre o cliente e o servidor, desde a camada física até o protocolo de aplicação. Um exemplo desse tipo de proxy é a aplicação SendMail.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesFirewall
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
Diferentes implementações de filtragem de pacotes admitem formas distintas de registros de log. Para um pacote descartado, algumas implementações registram no log apenas informações específicas sobre o pacote, enquanto outras encaminham ou registram no log o pacote descartado inteiro.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos.
Provas
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
O serviço de proxy proporciona acesso à rede para um único host ou um número pequeno de hosts, enquanto aparenta fornecer acesso a todos os hosts. Os hosts que têm acesso atuam como proxies para as máquinas que não o têm, fazendo o que essas máquinas desejam.
Provas
Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.
O ataque teardrop consiste em enviar pacotes geralmente ICMP, com tamanhos maiores que 65.535 octetos. Por sua vez, o ataque ping of death explora uma falha de implementação na montagem de fragmentos de um pacote IP.
Provas
Caderno Container