Questões de Concurso Sobre arquitetura de software

Foram encontradas 7.359 questões

Q2786526 Arquitetura de Software

O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,


I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.

II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.

III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.

IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).


verifica-se que estão corretas apenas

Alternativas
Q2786523 Arquitetura de Software

Assinale a opção correta com relação à comutação de pacotes e de circuitos.

Alternativas
Q2786520 Arquitetura de Software

Dois modelos de divisão de protocolos de comunicação em camadas são frequentemente encontrados na literatura: o modelo ISO/OSI e o modelo TCP/IP. O modelo ISO/OSI apresenta 7 camadas, enquanto o modelo TCP/IP apresenta 5. Os serviços das camadas de sessão (camada 5) e apresentação (camada 6) do modelo ISO/OSI foram incorporadas em qual camada do modelo TCP/IP?

Alternativas
Q2786519 Arquitetura de Software

São informações presentes na tabela de comutação:

Alternativas
Q2786518 Arquitetura de Software

O protocolo IEEE 802.11 WEP padrão de 64 bits de autenticação e criptografia de dados em redes sem fio utiliza uma chave

Alternativas
Q2786516 Arquitetura de Software

Um exemplo de Sistema de Detecção de Intrusos (IDS) é

Alternativas
Q2786513 Arquitetura de Software

Uma técnica usada para obtenção de blocos de arquivos usada no protocolo P2P de distribuição de arquivos BitTorrent é

Alternativas
Q2786511 Arquitetura de Software

O BWM é um programa do Linux para

Alternativas
Q2786510 Arquitetura de Software

São algoritmos de roteamento da camada de rede

Alternativas
Q2786507 Arquitetura de Software

A tecnologia UTP é utilizada no meio físico

Alternativas
Q2786505 Arquitetura de Software

O protocolo CSMA é utilizado para

Alternativas
Q2786503 Arquitetura de Software

Dentre os serviços providos pela camada de apresentação do modelo de referência OSI, estão

Alternativas
Q2786501 Arquitetura de Software

Roteadores processam os pacotes até os campos da camada de

Alternativas
Q2782047 Arquitetura de Software
Assinale a alternativa que apresenta uma afirmação correta em relação ao COBIT.
Alternativas
Q2782043 Arquitetura de Software
Qual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente?
Alternativas
Q2782042 Arquitetura de Software
Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?
Alternativas
Q2782040 Arquitetura de Software
A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada
Alternativas
Q2782039 Arquitetura de Software
Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?
Alternativas
Q2782038 Arquitetura de Software
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
Alternativas
Q2782037 Arquitetura de Software
O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado
Alternativas
Respostas
1861: E
1862: A
1863: A
1864: A
1865: C
1866: D
1867: D
1868: E
1869: B
1870: C
1871: E
1872: A
1873: C
1874: E
1875: D
1876: B
1877: A
1878: D
1879: E
1880: B