Questões de Arquitetura de Software para Concurso
Foram encontradas 7.359 questões
No sistema operacional Windows 7 existe uma opção de controle de fluxo por hardware para uma porta serial RS232.
Assinale a alternativa que apresenta a descrição mais adequada para este tipo de controle de fluxo.
Assinale a alternativa que preenche corretamente as lacunas do enunciado abaixo, na ordem em que aparecem.
Na definição do padrão USB 3.1, o canal de comunicação possui ________ barramento(s), compostos no total por ________ pares diferenciais para dados e permite conexão com dispositivos USB 2.0 até uma taxa de ________.
O ITIL V3 é composto por 5 livros divididos em Ciclos de Vida do Serviço de TI. São Ciclos de Vida do ITIL v.3:
Em função do princípio básico do seu framework, o CobiT pode ser definido pelo texto a seguir.
________ são gerenciados por ________ para atingir _________ que por sua vez estão estreitamente ligadas aos _______
As lacunas são preenchidas correta e respectivamente por:
A linguagem SQL divide-se em diversos subconjuntos de linguagens. São instruções do subconjunto, conhecido como DDL, as instruções:
Considere um grupo de N usuários e um esquema de criptografia combinada - baseada em criptografia simétrica e assimétrica. Suponha que um usuário deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usuários no mesmo grupo. O número total de encriptações necessárias para o envio da mensagem M é
Considere os usuários A e B, cujas chaves públicas são conhecidas por ambos. O usuário A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usuário B. Assinale a opção que representa o que este esquema visa garantir.
Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
Considerando a seqüência de segmentos trocados entre duas máquinas para o handshake (negociação) em três vias do protocolo de transmissão de controle (TCP), o comando que o destino envia à origem, ao receber um segmento SYN (seq = x) inicial, é
A saída do comando Linux: cat /etc/passwd | wc –l é a
A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é