Questões de Concurso Para if-rj

Foram encontradas 2.983 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2408294 Programação

Model-Víew-Controller (MVC) é um padrão de arquitetura de aplicações que divide a aplicação em três camadas, conforme indicado na figura, e tem a finalidade de ser utilizado como arquitetura para aplicativos, mas que se popularizou para uso em sistemas web, a partir da adesão de milhares de frameworks de mercado.


Imagem associada para resolução da questão


A seguir, são listadas três funções dessas - camadas.


I. Responsável por tratar as regras de negócio.

II· Responsável por validar as requisições dos usuários de acordo com as regras de autenticação e autorização.

II. Responsável por usar as informações modeladas para produzir interfaces de apresentação conforme a necessidade.


As funções listadas em I, II e III são de responsabilidade, respectivamente, das camadas:

Alternativas
Q2408293 Modelagem de Processos de Negócio (BPM)

A notação BPMN tem por significado Business Process Model and Notation e especifica o processo de negócio em um diagrama que é fácil, tanto para os usuários técnicos quanto para os usuários de negócios, de ler. A diagramação BPMN é intuitiva e permite a representação de detalhes complexos do processo, sendo que a simbologia serve como uma linguagem padrão, colocando um fim na lacuna de comunicação entre a modelagem do processo e sua execução. Nessa notação, pode-se identificar quatro tipos de símbolos BPMN 2.0 referentes a elementos que representam o comportamento do processo, objetos de fluxo, objetos de conexão, swímlanes e artefatos.

Existem três tipos de objetos de fluxo, descritos a seguir.


I. O trabalho que é executado, algo que é feito (por exemplo a cotação do hotel) simbolizado por quadrado que mostra o trabalho a ser realizado.

II. As ocorrências, algo que acontece (por exemplo, o início do processo, o pedido de plano), são simbolizadas por círculos. Mostram ocorrências exteriores ao processo que o influenciam.

III. Pontos de desvio que determinarão o caminho que o processo seguirá (por exemplo, a decisão de consolidar as informações), simbolizados por losangos. Mostram a ramificação e a reunião do fluxo de tarefas.


Os três tipos de objetos descritos em I, II e III são, respectivamente:

Alternativas
Q2408292 Redes de Computadores

RAID é uma sigla para "Redundant Array of lndependent Disks", que visa obter vantagens na utilização de subsistemas de dois ou mais discos, como aumento de desempenho, segurança, alta disponibilidade e tolerância a falhas. Nesse contexto, observe-se a figura a seguir.

Imagem associada para resolução da questão


Imagem associada para resolução da questão


• É um tipo de RAID conhecido como "Strip Set com paridade", muito utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.

• Essa configuração funciona criando bits de paridade e gravando-os juntamente com cada um dos bytes. Neste tipo de RAID ocorre uma leve perda em performance, causada principalmente durante o processo de gravação. É recomendado para aplicações com até 8 discos.

• Nessa solução, o espaço reservado para segurança dos dados será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Quanto mais drives utilizados no arranjo, menor será o desperdício.


Esse tipo é conhecido como RAID:

Alternativas
Q2408291 Redes de Computadores

O padrão IEEE 802.1x é uma solução para os problemas de autenticação encontrados no IEEE-802.11, que tem suporte a diversos métodos de autenticação existentes. Para melhorar o nível de segurança em redes wi-fi, atualmente é utilizado um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado para os padrões existentes, baseado na utilização das chaves com 128 a 256 bits. É um protocolo que utiliza o RAOIUS, 802.1x, EAP, TKP, AES e RSN (Robust Security Network) e oferece os modos de operação Enterprise (Infraestrutura) e Personal (Preshared Key).


Esse protocolo de certificação é conhecido pela sigla:

Alternativas
Q2408290 Segurança da Informação

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.


Este mecanismo é conhecido por intruder:

Alternativas
Respostas
176: C
177: C
178: D
179: D
180: D