Questões de Concurso
Para tce-rn
Foram encontradas 844 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na virtualização por computação em nuvem, os aplicativos e dados são armazenados em servidores fora da organização, podendo ser acessados por meio de tablets e smartfones, sem, necessariamente, se acessar a Internet.
Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
O NAT (network address translation) é uma solução para distribuir IPs públicos que são acessados via Internet. Um tipo de NAT é o NAT-PT, que traduz automaticamente endereços IPv6 para IPv4 e é direcionado às redes internas de uma organização.
No protocolo TCP/IP, a camada de transporte possui o protocolo UDP (user datagram protocol), que é utilizado em redes corporativas, por ser orientado a conexão e possuir um vasto tratamento de erros.
O protocolo ICMP (internet control message protocol) tem a capacidade de utilizar mensagens de controle, inclusive para testar erros dentro de uma rede. Entre elas, está o pedido de echo request, utilizado com o comando ping.
Em uma rede pequena de oito computadores, um router pode ser gerenciado por meio do protocolo SNMP sem a utilização de um console que possua acesso ao MIB (management information base) deste equipamento.
A arquitetura CORBA permite realizar a intercomunicação entre computadores de arquiteturas e portes distintos por meio do protocolo-padrão EIGRP, versão melhorada do IGRP, que permite compor, de forma síncrona ou assíncrona, objetos, dados e unidades individuais.
No controle de concorrência fundamentado em votação, existe uma cópia distinta de cada banco de dados pertencente ao catálogo do banco de dados distribuído.
Com a POA, cujo objetivo consiste em aperfeiçoar a programação orientada a objetos (POO), permitindo que objetos correlacionados sejam evoluídos em conjunto, sem afetar a coesão e o acoplamento dos módulos, é possível, durante o desenvolvimento do software, unir a modelagem de dados, a segurança e a auditoria.
Em web service, o objetivo do cabeçalho do envelope SOAP (SOAP header block) é o de fazer cumprir as regras que governam a troca de mensagens SOAP, por meio de dados trocados em formato XML.
Políticas de rastreabilidade que mantêm dados sobre os requisitos e os projetos de sistemas podem integrar o plano de gerenciamento de requisitos.
A utilização do diagrama de tempo para modelar, por meio da UML, uma mudança de estado em resposta a um evento externo, em uma instância de uma classe, é mais apropriada que a do diagrama máquina de estados.
SQLite 3 é um SGBD transacional cujas propriedades ACID — atomicidade, consistência, isolamento e durabilidade — são garantidas e implementadas por meio de transações serializáveis.
No MSSQL Server 2014, o recurso AlwaysOn é uma solução de alta disponibilidade e de recuperação de desastres que fornece uma alternativa, em nível corporativo, para o espelhamento de bancos de dados, a partir do gerenciamento de réplicas de bancos de dados.
O modelo hierárquico, cuja linguagem padrão é DHL (definition hierarchical language), representa os dados como estrutura de árvores hierárquicas, em que um pai pode possuir um ou vários filhos, simbolizando uma série de registros relacionados.
O ADABAS é um sistema gerenciador de bancos de dados que utiliza lista invertida, possui recurso de replicação para ADABAS e RDBMS (relational database management system) e fornece SQL padrão para acesso a aplicação externa ou ferramenta de business intelligence.
O desenvolvimento de um software utilizando o Scrum permite que o PO (product owner) ordene os itens do backlog do produto para alcançar melhor as metas e as missões, com o auxílio do SM (Scrum master), na busca de técnicas para o gerenciamento efetivo do backlog do produto, e permite, também, que os desenvolvedores codifiquem os softwares em pares, utilizando-se a prática do XP (extreme programming).
No MPS.BR, os processos de desenvolvimento de requisitos e de integração do produto são requeridos para se atingir o nível D-largamente definido ou os níveis superiores a esse.
A criptografia com chave simétrica, em conjunto com a assinatura digital, tem a função de garantir a disponibilidade da informação, de modo a permitir ao usuário final maior acesso à informação ao utilizar a mesma chave para criptografar, decriptografar e assinar a mensagem.
Ocorre ameaça quando, em uma análise de risco, o local de salvaguarda de um ativo da informação é considerado inseguro por possibilitar acesso irrestrito e sem controle aos dados.