Questões de Concurso Comentadas para instituto access

Foram encontradas 2.001 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2557767 Engenharia de Software
No desenvolvimento de Sistemas, os "Requisitos" definem o que um sistema deverá fazer. As atividades relacionadas com a descoberta e entendimento dos requisitos de um sistema são chamadas de? 
Alternativas
Q2557765 Redes de Computadores
O modelo OSI (Open Systems Interconnection) é um modelo conceitual que descreve as funcionalidades de comunicação de rede em sistemas de computadores. Nas suas camadas, possui uma camada que contém uma série de protocolos comumente necessários para os usuários. Um protocolo amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP. Marque a alternativa que corresponde corretamente a essa camada? 
Alternativas
Q2557763 Redes de Computadores
Um cliente pode ser considerado como um equipamento que estabelece a interface do lado do usuário com a rede. Sendo representado por computador pessoal, notebook, PDA ou telefone celular (entre outros), oferecendo uma interface gráfica amigável e conexão. Por outro lado, o equipamento que fornece informações mediante solicitação de um cliente, geralmente com maior capacidade de processamento, é chamado de:
Alternativas
Q2557762 Segurança da Informação
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Alternativas
Q2557761 Segurança da Informação
A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? 
Alternativas
Respostas
36: A
37: B
38: D
39: C
40: B