Foram encontradas 100 questões.
- Engenharia de SoftwareEngenharia de Requisitos
- Engenharia de SoftwareModelos de Desenvolvimento
- Engenharia de SoftwareTestes
A engenharia de software pode ser definida como a área da computação que se encarrega da especificação, desenvolvimento, manutenção e criação de sistemas de software. Em relação à engenharia de software e suas subáreas, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Entre as várias atividades do modelo cascata, é possível citar a análise e especificação de requisitos, que tem como objetivo definir o que o cliente deseja como produto final; a codificação, que é o projeto do software do cliente sendo transformando em código em alguma linguagem de programação; e a etapa de testes e integração do sistema, que objetiva testar o código visando encontrar defeitos e erros, e integrar todas as partes do sistema de forma eficiente.
Provas
- Engenharia de SoftwarePrincípios de Engenharia de Software
- Engenharia de SoftwareModelos de Desenvolvimento
A engenharia de software pode ser definida como a área da computação que se encarrega da especificação, desenvolvimento, manutenção e criação de sistemas de software. Em relação à engenharia de software e suas subáreas, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Uma definição de paradigmas de engenharia de software pode ser entendida como um modelo de processos que possibilita, ao gerente, o controle do processo de desenvolvimento e, ao desenvolvedor, a base para produzir de forma eficiente e atendendo aos requisitos do usuário.
Provas
A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O objetivo do uso do protocolo DHCP é permitir que o hospedeiro obtenha dinamicamente um endereço IP do servidor da rede com a qual deseja se conectar.
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
- TCP/IPFundamentos de Roteamento
A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Em relação aos algoritmos de roteamento, o Algoritmo de Dijkstra pode ser considerado um algoritmo com informação global enquanto o Algoritmo de vetor de distância pode ser considerado um algoritmo descentralizado.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPFundamentos de Roteamento
A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A camada de transporte da pilha de protocolos da Internet tem como função a transferência de dados de processo a processo enquanto a camada de rede tem a função de fazer o roteamento de datagramas da origem ao destino.
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O uso de cabo de par trançado em redes tem como vantagem a possível utilização em transmissões full-duplex e também a não ocorrência de ruídos, e, como desvantagem, a limitação no comprimento do cabo.
Provas
A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um hub é um repetidor da camada física em que pode haver colisão, enquanto um switch é um dispositivo da camada de enlace que examina o endereço MAC do quadro e repassa seletivamente o quadro.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Uma das técnicas utilizadas por antivírus é a verificação de comportamento, analisando ações do usuário para detectar alguma operação inconsistente.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.
Provas
A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.
Provas
Caderno Container