Questões de Concurso
Comentadas para anvisa
Foram encontradas 700 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O problema de escopo se refere à má definição dos limites do sistema.
II. Os problemas de entendimento se relacionam com o fato de clientes estrangeiros dificultarem, ou mesmo impossibilitarem,o levantamento de requisitos devido à barreira linguística ou cultural.
III.Os problemas de volatilidade são as sucessivas atualizações dos ambientes de programação. É correto o que se afirma em:
( ) O primeiro passo ao escrever um caso de uso é definir o conjunto de atores que estarão envolvidos na história; alguns atores representam papéis que as pessoas desempenham quando o sistema está em operação.
( ) Um ator e um usuário final são necessariamente a mesma coisa.
( ) O caso de uso básico representa uma história de alto nível que descreve a interação entre o ator e o sistema.
( ) Um caso de uso conta uma história estilizada sobre como um usuário final interage com o sistema sob um conjunto específico de circunstâncias.
I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade.
II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo.
III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em :
( ) Foi embutido na versão 2 do SSL.
( ) Habilita computadores que executam o Windows Server 2008 (ou superior) a acessar recursos em servidores de arquivos da classe Unix.
( ) Sua chave de sessão ficou mais difícil de ser violada por criptoanálise.
( ) A versão 3 do SSL e o TLS não conseguiram interoperar.
Quando o ____ é usado sobre____,ele é denominado HTTPS,embora seja o protocolo-padrão; às vezes está disponível na porta ____,em lugar da porta ____.
I. Ele independe do algoritmo utilizado.
II. Por estar na camada IP, ele não é orientado a conexões.
III. Pode ser usado no modo de transporte, em que todo pacote IP, incluindo o cabeçalho,é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. É correto o que se afirma em :
( ) A maior parte dos problemas de redes é causada propositalmente por pessoas mal-intencionadas e não por erros de programação.
( ) As questões relacionadas ao não repúdio só pode ser tratada na camada de redes.
( ) Na camada de transporte é possível criptografar conexões inteiras ponto a ponto para se obter segurança máxima.
( ) A criptografia no nível de enlace de dados mostra-se ineficiente quando os pacotes devem atravessar vários roteadores, pois é necessário descriptografar os pacotes em cada roteador, o que os torna vulneráveis a ataques dentro do roteador.
I. O DNS é um esquema não hierárquico de atribuições de nomes baseado no domínio e de um banco de dados distribuído para implementar esse esquema de nomenclatura.
II. As mensagens de resposta de uma consulta DNS são enviadas como pacotes UDP para o programa aplicativo que fez a chamada, o qual, munido com o endereço MAC (Medium Access Control) da resposta, pode estabelecer uma conexão TCP com o host.
III.Cada domínio tem seu nome definido pelo caminho ascendente entre ele e a raiz (sem nome), com seus componentes separados por ponto.É correto o que se afirma em:
( ) Algoritmos adaptativos alteramas decisões de roteamento para refletir as mudanças na topologia e, normalmente, também no tráfego.
( ) Algoritmo de roteamento é a parte do software de rede responsável pela decisão sobre a interface de entrada a ser usada na recepção do pacote.
( ) As propriedades equidade e eficiência dos algoritmos de roteamento têm, com frequência, objetivos conflitantes.
( ) Algoritmos não adaptativos baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais.
I. Um NAP(ponto de acesso de rede) permite que pacotes de dados que tenham que passar por backbones concorrentes cheguem ao seu destino.
II.A Internet é um vasto conjunto de redes diferentes que utilizam certos protocolos comuns.
III. A Internet é um sistema incomum no sentido de que foi planejada, mas sem controle central.É correto o que se afirma em:
I. O nível Proteção Verificada é de classificação intermediária, de forma que não exige uma prova matemática de que o mecanismo de segurança é consistente, exige apenas uma declaração formal da política de segurança adotada.
II. O usuário U só pode ver o objeto O se o nível de liberação de U for estritamente igual ao nível de classificação de O.
III. O usuário U só pode atualizar o objeto O se o nível de liberação de U for igual ao nível de classificação de O. É correto o que se afirma em:
( ) Transformar uma sequência de operações em uma única expressão algébrica será sempre mais eficiente.
( ) Atribuir operações distintas à expressão transformada em processos distintos e explorar a concorrência e o encadeamento entre elas otimiza a consulta.
( ) Coordenar as ordens de classificação das relações temporárias que passam entre os processos otimiza a consulta.
( ) Explorar índices e evitar a localização de referências de páginas otimiza a consulta.