Questões de Concurso
Foram encontradas 144.631 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O HTTPS pode ser definido como um protocolo :
Na programação orientada a objeto, os atributos são características de um objeto. Qual o termo usado que define o comportamento dos objetos e suas ações?
A maioria das linguagens de programação possuem similaridades entre elas. Em uma linguagem de programação, nome, endereço, valor, tipo, tempo de vida e escopo são características de:
Qual classe de endereços IPs permite um máximo de apenas 254 endereços de host por endereço de rede?
Tipo de Criptografia em que o remetente e o destinatário possuem a mesma chave e utilizam para codificar e decodificar as mensagens.
Camada do Modelo OSI, responsável por serviços como a compressão de dados e criptografia:
Mecanismo usado para aumentar a segurança de redes interligadas à internet, fornecendo uma barreira de proteção, filtrando o tráfego de entrada e de saída com o objetivo de garantir a integridade dos recursos ligados à rede.
Os métodos de acesso à rede, usados em PCs são definidos pelas normas IEEE 802. O IEEE 802 é uma norma que tem como objetivo definir uma padronização para redes locais e metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de redes. Os padrões IEEE 802. 10 e 802.11 especificam, respectivamente:
Qual estrutura de dados é caracterizada por: o primeiro elemento a ser retirado deve ser o último que foi inserido?
São exemplos de protocolos de roteamento:
Nome do Protocolo da camada de aplicação que associa um nome simbólico de um site ao seu endereço IP.
Qual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador?
Consiste em um segmento de rede parcialmente protegido que, para possibilitar maior segurança na internet, deve estar associada ao mecanismo de proteção. Esse segmento pode ser identificado por:
Qual dos termos é usado para descrever uma conexão em que as duas pontas são capazes de se comunicar simultaneamente?
Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?
Diagramas são os meios utilizados para a visualização dos blocos de construção da UML, utilizando representações gráficas de um conjunto de elementos que permitem visualizar o sistema sob diferentes perspectivas. Na UML 2.0, os diagramas são divididos em três categorias:
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Qual a propriedade em que o emissor não pode negar a autenticidade da mensagem?
ITIL é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. Seu foco é descrever os processos necessários para gerenciar a infraestrutura de TI, de modo a garantir os níveis de serviço acordados com os clientes internos e externos. Nesse contexto, o administrador de redes está implantando as regras de segurança, permissões e confidencialidade das informações dos usuários de uma determinada empresa. Marque o nome do processo ITIL (v2) que ajuda a proteger a confidencialidade, integridade e disponibilidade de ativos por meio da garantia de que apenas usuários autorizados sejam capazes de usufruir ou modificar os ativos.
Engenharia de software é uma área do conhecimento voltada para a especificação, desenvolvimento e manutenção de sistemas de software aplicando tecnologias e práticas de gerência de projetos objetivando organização, produtividade e qualidade. Ela é composta pelas seguintes camadas:
Na modelagem com UML, qual a finalidade do Diagrama de Sequência?