Questões de Concurso Para tecnologia da informação

Foram encontradas 164.702 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2787253 Engenharia de Software

Relacione as fases fundamentais que são comuns a todos os processos de software, com as atividades desenvolvidas nelas.

(1) Evolução de software

(2) Validação de software

(3) Especificação de software

(4) Desenvolvimento de software


( ) o software é projetado e programado.

( ) o software é verificado para garantir que é o que o cliente deseja.

( ) o software é modificado para se adaptar às mudanças dos requisitos do cliente e do mercado.

( ) clientes e engenheiros definem o software a ser produzido e as restrições para a sua operação.


Assinale a alternativa que mostra a relação correta, de cima para baixo.

Alternativas
Q2786541 Arquitetura de Software

Dadas as seguintes afirmativas a respeito de segurança de redes,


I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.

II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.

III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.

IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.


verifica-se que estão corretas apenas

Alternativas
Q2786538 Arquitetura de Software

Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?

Alternativas
Q2786536 Arquitetura de Software

Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.

Alternativas
Q2786534 Arquitetura de Software

Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:

Alternativas
Q2786529 Arquitetura de Software

Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,


I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.

II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.

III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.

IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.


verifica-se que estão corretas apenas

Alternativas
Q2786528 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.

Alternativas
Q2786527 Noções de Informática

A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,


I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.

II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.

III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.

IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.


verifica-se que estão corretas apenas

Alternativas
Q2786526 Arquitetura de Software

O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,


I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.

II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.

III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.

IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).


verifica-se que estão corretas apenas

Alternativas
Q2786523 Arquitetura de Software

Assinale a opção correta com relação à comutação de pacotes e de circuitos.

Alternativas
Q2786520 Arquitetura de Software

Dois modelos de divisão de protocolos de comunicação em camadas são frequentemente encontrados na literatura: o modelo ISO/OSI e o modelo TCP/IP. O modelo ISO/OSI apresenta 7 camadas, enquanto o modelo TCP/IP apresenta 5. Os serviços das camadas de sessão (camada 5) e apresentação (camada 6) do modelo ISO/OSI foram incorporadas em qual camada do modelo TCP/IP?

Alternativas
Q2786519 Arquitetura de Software

São informações presentes na tabela de comutação:

Alternativas
Q2786518 Arquitetura de Software

O protocolo IEEE 802.11 WEP padrão de 64 bits de autenticação e criptografia de dados em redes sem fio utiliza uma chave

Alternativas
Q2786516 Arquitetura de Software

Um exemplo de Sistema de Detecção de Intrusos (IDS) é

Alternativas
Q2786513 Arquitetura de Software

Uma técnica usada para obtenção de blocos de arquivos usada no protocolo P2P de distribuição de arquivos BitTorrent é

Alternativas
Q2786511 Arquitetura de Software

O BWM é um programa do Linux para

Alternativas
Q2786510 Arquitetura de Software

São algoritmos de roteamento da camada de rede

Alternativas
Q2786507 Arquitetura de Software

A tecnologia UTP é utilizada no meio físico

Alternativas
Q2786505 Arquitetura de Software

O protocolo CSMA é utilizado para

Alternativas
Q2786503 Arquitetura de Software

Dentre os serviços providos pela camada de apresentação do modelo de referência OSI, estão

Alternativas
Respostas
10001: E
10002: C
10003: D
10004: D
10005: B
10006: E
10007: A
10008: E
10009: E
10010: A
10011: A
10012: A
10013: C
10014: D
10015: D
10016: E
10017: B
10018: C
10019: E
10020: A