Questões de Concurso Comentadas para analista de tecnologia da informação - desenvolvimento
Foram encontradas 287 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a hashes criptográficos, é CORRETO afirmar que
I. podem ser usados para verificar se um arquivo foi corretamente transferido.
II. dependem de uma chave secreta.
III. podem ser facilmente previstos a partir de um trecho da entrada.
IV. executam cifragem e decifragem de um conteúdo qualquer, efetivamente protegendo os dados.
V. a saída pode variar de tamanho em função da entrada.
Está(ão) CORRETA(S) apenas
O protocolo CSMA/CD pode ser empregado em redes baseadas na tecnologia ethernet. Neste contexto, analise as alternativas a seguir.
I. No modelo OSI, está acima da camada 3.
II. É fundamental para a segurança de dados por fornecer um canal virtual seguro de comunicação.
III. Controla o acesso ao meio de comunicação e é capaz de monitorar o canal e detectar colisões.
IV. Usa sofisticadas técnicas matemáticas para gerar chaves baseadas em números primos enormes.
V. É uma melhoria do protocolo CSMA, criado anteriormente, e consegue reduzir o tempo de transmissão em alguns casos comuns.
Estão CORRETAS apenas
I. Técnica que trabalha diretamente sobre o código fonte do componente de software para avaliar aspectos tais como: teste de condição, teste de fluxo de dados, teste de ciclos, teste de caminhos lógicos, códigos nunca executados.
II. Testa um componente isolado ou classe do sistema.
III. Testa se um ou mais componentes combinados funcionam de maneira satisfatória.
IV. Teste focado na experiência do usuário, consistência da interface, layout, acesso às funcionalidades, etc.
V. Reteste de um sistema ou componente para verificar se alguma modificação recente causou algum efeito indesejado e para certificar que o sistema ainda atende aos requisitos.
As técnicas de testes citadas acima são, respectivamente,