Magna Concursos

Foram encontradas 100 questões.

1294895 Ano: 2017
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AOCP
Orgão: UFBA

A engenharia de software pode ser definida como a área da computação que se encarrega da especificação, desenvolvimento, manutenção e criação de sistemas de software. Em relação à engenharia de software e suas subáreas, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Entre as várias atividades do modelo cascata, é possível citar a análise e especificação de requisitos, que tem como objetivo definir o que o cliente deseja como produto final; a codificação, que é o projeto do software do cliente sendo transformando em código em alguma linguagem de programação; e a etapa de testes e integração do sistema, que objetiva testar o código visando encontrar defeitos e erros, e integrar todas as partes do sistema de forma eficiente.

 

Provas

Questão presente nas seguintes provas
1294889 Ano: 2017
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AOCP
Orgão: UFBA

A engenharia de software pode ser definida como a área da computação que se encarrega da especificação, desenvolvimento, manutenção e criação de sistemas de software. Em relação à engenharia de software e suas subáreas, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Uma definição de paradigmas de engenharia de software pode ser entendida como um modelo de processos que possibilita, ao gerente, o controle do processo de desenvolvimento e, ao desenvolvedor, a base para produzir de forma eficiente e atendendo aos requisitos do usuário.

 

Provas

Questão presente nas seguintes provas
1270646 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O objetivo do uso do protocolo DHCP é permitir que o hospedeiro obtenha dinamicamente um endereço IP do servidor da rede com a qual deseja se conectar.

 

Provas

Questão presente nas seguintes provas
1270645 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Em relação aos algoritmos de roteamento, o Algoritmo de Dijkstra pode ser considerado um algoritmo com informação global enquanto o Algoritmo de vetor de distância pode ser considerado um algoritmo descentralizado.

 

Provas

Questão presente nas seguintes provas
1270644 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A camada de transporte da pilha de protocolos da Internet tem como função a transferência de dados de processo a processo enquanto a camada de rede tem a função de fazer o roteamento de datagramas da origem ao destino.

 

Provas

Questão presente nas seguintes provas
1270642 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.

O uso de cabo de par trançado em redes tem como vantagem a possível utilização em transmissões full-duplex e também a não ocorrência de ruídos, e, como desvantagem, a limitação no comprimento do cabo.

 

Provas

Questão presente nas seguintes provas
1270641 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFBA

A Internet pode ser considerada uma “rede de redes” devido às diferenças entre cada um dos componentes que pertencem a ela. Em relação aos componentes que estruturam a Internet, aos tipos de transações e aos protocolos existentes, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hub é um repetidor da camada física em que pode haver colisão, enquanto um switch é um dispositivo da camada de enlace que examina o endereço MAC do quadro e repassa seletivamente o quadro.

 

Provas

Questão presente nas seguintes provas
1270172 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Uma das técnicas utilizadas por antivírus é a verificação de comportamento, analisando ações do usuário para detectar alguma operação inconsistente.

 

Provas

Questão presente nas seguintes provas
1270171 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

A análise de riscos de um sistema pode encontrar uma falha classificada como corruptível, que é um tipo de falha que corrompe o estado do sistema e/ou os dados do sistema.

 

Provas

Questão presente nas seguintes provas
1270170 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFBA

A segurança em um sistema computacional é de grande importância, uma vez que é possível trabalhar com dados sigilosos do usuário, como dados de cartão de crédito. Para assegurar a segurança de um sistema, é necessário conhecer os métodos de ataque para saber como se proteger de um intruso. Em relação à segurança de comutadores, aos protocolos de rede e de segurança e à gestão de riscos de um sistema, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um aplicativo de sniffer pode farejar pacotes que estão sendo transmitidos em uma rede e analisar o conteúdo desse pacote.

 

Provas

Questão presente nas seguintes provas