Magna Concursos

Foram encontradas 60 questões.

No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
 

Provas

Questão presente nas seguintes provas
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
 

Provas

Questão presente nas seguintes provas
855153 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PB
O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar os recursos. Para essa interligação, o técnico deve utilizar
 

Provas

Questão presente nas seguintes provas
855152 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PB
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base do IPv6 foi alterado e possui um comprimento fixo, em bytes, de:
 

Provas

Questão presente nas seguintes provas
855150 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PB
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
 

Provas

Questão presente nas seguintes provas
855148 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PB
O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
 

Provas

Questão presente nas seguintes provas
855146 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-PB
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
 

Provas

Questão presente nas seguintes provas
Na biblioteca do Java existe uma interface que define a estrutura de dados Fila, chamada:
 

Provas

Questão presente nas seguintes provas
Testes de usabilidade em interface de usuário web são eficientes quando implementados como parte do processo de desenvolvimento do site. O processo de teste de usabilidade passa normalmente pelas seguintes etapas:
1. Escolha do ambiente de teste.
2. Preparo do material de teste.
3. Planejamento do teste.
4. Condução da sessão de teste.
5. Questionamento final.
6. Escolha de participantes.
7. Análise dos dados coletados.
8. Implementação das alterações e re-teste.
9. Relato e recomendações.
A ordem correta das etapas do processo de teste de usabilidade é:
 

Provas

Questão presente nas seguintes provas
Na orientação a objetos, no que se refere à sobrecarga de métodos, um método é considerado sobrecarregado se
 

Provas

Questão presente nas seguintes provas