Questões de Concurso Para ans

Foram encontradas 1.790 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q416250 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.
Alternativas
Q416249 Segurança da Informação
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.
Alternativas
Q416248 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

O servidor de autenticação kerberos é uma central de distribuição de chaves, que serve não apenas como repositório de chaves secretas de todos os usuários, mas também das informações sobre quais usuários têm acesso privilegiado a quais serviços em quais servidores de rede.
Alternativas
Q416247 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

A possibilidade de emprego de uma placa ethernet em modo promíscuo é, ao mesmo tempo, uma funcionalidade de grande utilidade e uma vulnerabilidade desse tipo de rede.
Alternativas
Q416246 Redes de Computadores
No que se refere à segurança em redes de computadores, julgue o item subseqüente.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.
Alternativas
Q416245 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Um fluxo de programa (program stream) MPEG-2 é usado para multiplexar fluxos elementares que têm uma base de tempo comum e devem ser mostrados de forma sincronizada.
Alternativas
Q416244 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

A porta-padrão do servidor do protocolo HTTPS é a de número 80.
Alternativas
Q416243 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Os pacotes do real time control protocol (RTCP) são enviados periodicamente e contêm relatórios com dados estatísticos que podem ser úteis para o remetente e para o receptor em uma aplicação multimídia em tempo real.
Alternativas
Q416242 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Na representação de grafo de rede para uso do protocolo open shortest path first (OSPF), uma conexão serial entre dois roteadores é representada por apenas um nodo do grafo.
Alternativas
Q416241 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O border gateway protocol (BGP) é basicamente um protocolo do tipo vetor de distância, mas rastreia o caminho exato até um ponto de destino em vez de manter somente o custo associado a uma rota para tal destino.
Alternativas
Q416240 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O internet group management protocol (IGMP) emprega endereços de grupo permanentes para permitir que os roteadores multicast descubram os hospedeiros associados a cada grupo identificado por um endereço IP da classe D.
Alternativas
Q416239 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No contexto da descrição do tráfico para contratos de QoS em redes ATM, o parâmetro cell misinsertion rate (CMR) é a taxa de células descartadas em função de erros de alinhamento do quadro de transmissão, em função da perda de sincronismo com o campo header error control (HEC) das células.
Alternativas
Q416238 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No contexto do assynchronous transfer mode (ATM), o tipo de serviço constant bit rate (CBR) é caracterizado por garantir a banda passante, sendo adequado para tráfego em tempo real, mas não para tráfego com avalanches (bursts).
Alternativas
Q416237 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O algoritmo leaky bucket, usado como parte de esquemas de controle da qualidade serviço (QoS) de redes, segue o modelo de um sistema de fila com servidor único e tempo de serviço constante.
Alternativas
Q416236 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Em um comutador de circuitos do tipo crossbar, o número de pontos de cruzamento é igual a duas vezes o número de linhas que entram no comutador.
Alternativas
Q416235 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-through switching) e tenha pelo menos uma de suas interfaces conectada a um hub ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces fragmentos de quadros ethernet.
Alternativas
Q416234 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

No sistema de cabeamento 10base2 para redes padrão IEEE 802.3, adota-se a topologia de rede em barramento.
Alternativas
Q416233 Redes de Computadores
As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue o item que se seguem.

O cabo UTP de categoria 5 apresenta uma quantidade menor de tranças por centímetro que o cabo UTP de categoria 3.
Alternativas
Q416232 Engenharia de Software
A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Na programação orientada a objetos, o polimorfismo é a capacidade de um objeto de apresentar várias visões diferentes de suas estruturas de dados internas.
Alternativas
Q416231 Banco de Dados
A área de desenvolvimento de sistemas é bastante profícua no que se refere a metodologias, técnicas e ferramentas de apoio que objetivam responder à necessidade de atender a requisitos técnicos e obter um nível de qualidade determinado, sob determinadas restrições de esforço e custo. A respeito do desenvolvimento de aplicações e de bancos de dados, julgue o item seguir.


Na structured query language (SQL), quando se deseja eliminar as tuplas duplicadas de um resultado de uma consulta SQL, deve-se empregar a palavra-chave DISTINCT na cláusula SELECT que implementa tal consulta.
Alternativas
Respostas
761: C
762: E
763: C
764: C
765: E
766: C
767: E
768: C
769: E
770: C
771: C
772: E
773: C
774: C
775: E
776: C
777: C
778: E
779: E
780: C