Magna Concursos

Foram encontradas 377 questões.

522014 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-CE
Considere estas duas recomendações de segurança em redes sem fio:


I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.


Os protocolos citados nas afirmativas I e II são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
522013 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-CE
Este protocolo permite que os gerentes de rede configurem uma faixa de endereços IP por rede em vez de um endereço IP por host, melhorando a capacidade de gerenciamento da rede. O servidor mantém esse conjunto de endereços IP disponíveis e entrega aos hosts sob demanda. Trata-se do protocolo
 

Provas

Questão presente nas seguintes provas
522012 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-CE
Um dos dispositivos que podem ser utilizados para conectar computadores em uma rede local é o hub, que
 

Provas

Questão presente nas seguintes provas
522011 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TCE-CE
Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado
 

Provas

Questão presente nas seguintes provas
522009 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
Considere o código fonte em linguagem C, abaixo, que utiliza controle de fluxo por meio de um laço de repetição while e do comando de tomada de decisão if, com objetivo de imprimir uma sequência de números terminada pela palavra

#include <stdio.h>
int main (void)
{
int cont = 0;
while (cont < 10)
{
if (cont == 5) continue;
printf("%d ", cont);
cont=cont+1;
}
printf("fim\n");
return 0;
}



É correto afirmar que o programa está


 

Provas

Questão presente nas seguintes provas
522008 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
 

Provas

Questão presente nas seguintes provas
522007 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
O PMBoK 5 estabelece algumas relações entre o ciclo de vida do projeto e do produto, dentre as quais inclui-se:
 

Provas

Questão presente nas seguintes provas
522006 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
Em relação ao Processo Unificado, considere:


I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.

II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.

III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.

IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.


São características básicas do Processo Unificado o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
522005 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
As avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought)
 

Provas

Questão presente nas seguintes provas
522004 Ano: 2015
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TCE-CE
Em um software em desenvolvimento para um Tribunal, foram levantados os seguintes requisitos:


1. A arquitetura do sistema deverá ser modularizada de modo a facilitar sua manutenção e adição de novas funcionalidades.


2. Ao registrar um processo, a descrição e todos os demais dados devem aparecer em, no máximo,2 segundos.


3. Cada processo deve ser associado a um identificador único (ID), que será utilizado para identificá-lo.


4. O sistema deverá suportar uma carga máxima de até 100000 usuários simultâneos.


5. Apenas usuários com privilégios de acesso de Juiz poderão visualizar históricos de andamento de processos.


6. O sistema deve permitir a inclusão, alteração e remoção de processos com os seguintes atributos: ID, número, origem, tribunal etc.


7. O sistema deve fazer log das transações autorizadas com processos em 24 horas, mesmo com falhas de energia ou de dispositivos.


8. O sistema deverá ser acessado completamente via browser HTTP/HTML, inclusive para suporte.


9. Deve ser possível capturar a informação do processo através de um leitor de código de barra, ou manualmente usando um código disponível e impresso no processo.


10. O sistema será desenvolvido para ambientes Windows e para máquinas com pelo menos 2 GB de memória.


11. O sistema será disponibilizado em português, mas de forma a permitir que versões em outros idiomas possam ser produzidas sem necessidade de ter acesso ao código fonte.


12. O usuário deve ser capaz de buscar todo o conjunto inicial dos bancos de dados ou selecionar um subconjunto a partir dele.


13. O sistema deverá usar componentes corporativos existentes sob forma de Enterprise JavaBeans.


14. Testes de Unidade e de Aceitação no sistema deverão ser completamente automatizados.


São requisitos funcionais os apresentados APENAS em

 

Provas

Questão presente nas seguintes provas