Foram encontradas 74 questões.
Considere estas duas recomendações de segurança em redes sem fio:
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
Um Analista de Controle Externo do Tribunal de Contas do
Estado do Ceará precisa fornecer uma solução que
permita instalar uma câmera de vigilância que transfira
seu sinal primeiro pela LAN padrão Ethernet e depois pela
Internet. É necessário prover a alimentação elétrica da
câmera pela conexão Ethernet. A solução indicada pelo
Analista para solucionar corretamente o problema é o
padrão IEEE 802.3af denominado
Provas
Questão presente nas seguintes provas
Na servlet de uma aplicação Java para web deseja-se retornar
uma string contendo o nome do navegador do
cliente e uma string contendo o valor de um parâmetro
"nome" passado pelo cliente na requisição. Para realizar
estas tarefas será necessário chamar, respectivamente,
os métodos
Provas
Questão presente nas seguintes provas
O PMBoK 5 estabelece algumas relações entre o ciclo de vida do projeto e do produto, dentre as quais inclui-se:
Provas
Questão presente nas seguintes provas
Em relação ao Processo Unificado, considere:
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
I. É dirigido por casos de uso, pois parte do princípio que o conjunto de casos de uso deve definir e esgotar toda a funcionalidade possível do sistema.
II. Como a arquitetura do software resulta de várias versões incrementais, não é centrado em arquitetura.
III. É iterativo e incremental, pois assim como nos métodos ágeis, preconiza o desenvolvimento baseado em ciclos iterativos de duração fixa.
IV. É focado em riscos, pois prioriza casos de uso mais críticos nos primeiros ciclos iterativos.
São características básicas do Processo Unificado o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareTestesTipos de TestesTeste de Usabilidade
- UX/UIAvaliação de Usabilidade
- UX/UIUsabilidade
As avaliações de usabilidade permitem a concepção de
interfaces que atendam as expectativas e necessidades
dos usuários além de garantir melhores decisões de
projeto e evitar custos de correções tardias. Os métodos
de avaliação podem ser divididos em Métodos de
investigação, Métodos de inspeção e Teste com usuários.
São Métodos de inspeção: Percurso Cognitivo (Cognitive
walkthrought)
Provas
Questão presente nas seguintes provas
É um método ágil que enfatiza o uso da orientação a objetos.
Possui duas fases que são "Concepção e Planejamento"
e "Construção". A fase de "Concepção e Planejamento"
possui três processos: "Desenvolver Modelo
Abrangente", "Construir Lista de Funcionalidade" e "Planejar
por Funcionalidade". Já a fase de "Construção" incorpora
os processos "Detalhar por Funcionalidade" e
"Construir por Funcionalidade". Trata-se do método
Provas
Questão presente nas seguintes provas
Considere o texto a seguir:
É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.
A técnica citada no texto é conhecida como
É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.
A técnica citada no texto é conhecida como
Provas
Questão presente nas seguintes provas
No exercício do controle externo, uma das medidas que
pode ser adotada é a sustação de contratos. Nos termos
da Constituição Federal, esse ato de sustação será adotado
diretamente pelo
Provas
Questão presente nas seguintes provas
Durante a execução dos seus trabalhos, numa das Câmaras
do TCE-CE houve fundada arguição de inconstitucionalidade
não decidida pelo Plenário. Nesse caso, a
Câmara poderá
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container