Questões de Concurso

Foram encontradas 88.686 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948283 Arquitetura de Software

Na UML 2.0, é um exemplo de diagrama estrutural:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948281 Noções de Informática

O HTTPS pode ser definido como um protocolo :

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948279 Arquitetura de Software

Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948277 Arquitetura de Software

A maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948276 Arquitetura de Software

Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948267 Arquitetura de Software

Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948264 Arquitetura de Software

Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948263 Noções de Informática

Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948254 Arquitetura de Software

Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948248 Arquitetura de Software

Qual estrutura de dados é caracterizada por: o primeiro elemento a ser retirado deve ser o último que foi inserido?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948244 Arquitetura de Software

São exemplos de protocolos de roteamento:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948243 Arquitetura de Software

Nome do Protocolo da camada de aplicação que associa um nome simbólico de um site ao seu endereço IP.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948241 Noções de Informática

Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948239 Arquitetura de Software

Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948237 Arquitetura de Software

Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948235 Arquitetura de Software

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948233 Arquitetura de Software

Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias:

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948229 Arquitetura de Software

A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948225 Arquitetura de Software

ITIL é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. Seu foco é descrever os processos necessários para gerenciar a infraestrutura de TI, de modo a garantir os níveis de serviço acordados com os clientes internos e externos. Nesse contexto, o administrador de redes está implantando as regras de segurança, permissões e confidencialidade das informações dos usuários de uma determinada empresa. Marque o nome do processo ITIL (v2) que ajuda a proteger a confidencialidade, integridade e disponibilidade de ativos por meio da garantia de que apenas usuários autorizados sejam capazes de usufruir ou modificar os ativos.

Alternativas
Ano: 2009 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2009 - TJ-PR - Analista de Sistemas |
Q2948223 Arquitetura de Software

Engenharia de software é uma área do conhecimento voltada para a especificação, desenvolvimento e manutenção de sistemas de software aplicando tecnologias e práticas de gerência de projetos objetivando organização, produtividade e qualidade. Ela é composta pelas seguintes camadas:

Alternativas
Respostas
1441: C
1442: B
1443: C
1444: B
1445: C
1446: C
1447: A
1448: C
1449: D
1450: B
1451: C
1452: D
1453: B
1454: B
1455: C
1456: B
1457: B
1458: C
1459: C
1460: D