Questões de Concurso
Para prefeitura de maragogi - al
Foram encontradas 755 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Curvas de nível existentes e projetadas, além de eventual sistema de coordenadas referenciais. II. Indicação do norte. III. Vias de acesso ao conjunto, arruamento e logradouros adjacentes com os respectivos equipamentos urbanos. IV. Indicação das áreas a serem edificadas, sem o contorno esquemático da cobertura das edificações.
I. A subdivisão das quadras em lotes, com as respectivas dimensões e numeração. II. As dimensões lineares e angulares do projeto, sem raios, cordas, arcos, pontos de tangência e ângulos centrais das vias. III. A indicação dos marcos de alinhamento localizados nos ângulos de curvas e vias projetadas. IV. Os perfis longitudinais e transversais de todas as vias de circulação e praças. V. A indicação em planta e perfis de todas as linhas de escoamento das águas pluviais.
I. Com mais de dez mil habitantes; II. Integrantes de regiões metropolitanas e áreas rurais; III. Integrantes de áreas de especial interesse turístico; IV. Incluídas no cadastro nacional de Municípios com áreas suscetíveis à ocorrência de deslizamentos de grande impacto, inundações bruscas ou processos geológicos ou hidrológicos correlatos; V. Inseridas na área de influência de empreendimentos ou atividades sem impacto ambiental de âmbito regional ou nacional.
Associe os tipos de criptografias e marque a sequência correta:
(1) DES
(2) AES
(3) DESX
(4) RSA
(5) BLOWFISH
(6) IDEA
( ) É uma cifra simétrica que divide as informações em blocos de 64 bits e criptografa cada um deles individualmente.
( ) Cria duas chaves diferentes, uma pública e outra privada (que deve ser mantida em sigilo). Todas as mensagens podem ser cifradas pela pública, mas somente decifradas pela privada.
( ) É uma chave simétrica desenvolvida em 1991, que opera blocos de informações de 64 bits e usa chaves de 128 bits.
( ) O seu algoritmo é o mais difundido mundialmente e realiza 16 ciclos de codificação para proteger uma informação.
( ) É amplamente considerado imune a todos os ataques, exceto aos ataques de força bruta, que tentam decifrar o código em todas as combinações possíveis em 128, 192 e 256 bits, o que é imensamente difícil na atualidade.
( ) Atualmente, essa tecnologia não é mais imune contra ataques mais sofisticados, como criptoanálises (o
programa evolui a cada tentativa de decifração).
(1) MAN (2) WAN (3) WLAN (4) WMAN (5) WWAN (6) SAN
( ) Rede de Área de Armazenamento ( ) Rede de Longa Distância Sem Fio ( ) Rede Metropolitana Sem Fio ( ) Rede de Longa Distância ( ) Rede Local Sem Fio ( ) Rede Metropolitana
( ) Análise de requisito - Através da análise de requisito é o momento onde efetua a programação do código fonte para desenvolver o software (JALOTE, 2005). ( ) Design do software - Pelo design do software é o momento que o engenheiro de software realiza o planejamento da solução do problema que foi levantado no documento de requisito (JALOTE, 2005). ( ) Codificação - A codificação é o momento que criptografa e transformará em uma linguagem de programação (JALOTE, 2005). ( ) Teste - O teste de software é o processo que tem a intenção de encontrar defeitos nos artefatos de software (MYERS, 2004). O teste é uma maneira de medir o controle da qualidade do software durante o desenvolvimento de software (JALOTE, 2005).
A sequência correta, de cima para baixo, é:
( ) Software de inteligência artificial - São softwares que fazem os usos de algoritmos numéricos. Estes tipos software se encaixam na robótica. ( ) Software de aplicação - São programas que são desenvolvidos para executar no negócio de uma empresa determinada. ( ) Software científico e de engenharia -São algoritmos que processam números. ( ) Computação ubíqua - São softwares que realizam a verdadeira computação concentrada. ( ) Software aberto - São softwares que disponibilizam a visualização do código fonte da aplicação para o engenheiro de software modificar da maneira que deseja.
A sequência correta, de cima para baixo, é:
I. Possibilidade de perda dos arquivos, caso o equipamento SSD passe por problemas de funcionamento (como quebra do Platter). II. Pode ocorrer a perda de um HD externo que não tenha sido armazenado corretamente. III. Necessidade de disponibilidade física para o armazenamento dos itens (como locais para guardar os HDs, fitas e locais para os servidores). IV. Há flexibilidade para compra quando ocorre necessidade de aquisição de espaço extra. V. Os dados estão disponíveis apenas fisicamente, não permitindo o acesso remoto online.
Estão corretos os itens:
Trata(m)-se de desvantagem (ns) do método:
I. Alto custo II. Baixa garantia de sucesso III. Alguns dos arquivos recuperados podem vir corrompidos