Questões Militares
Foram encontradas 4.738 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em 1996, a Netscape Communications Corp. submeteu o SSL à IETF para padronização. O resultado foi o TLS (TransportLayer Security).
Em relação a esse contexto de padronização, é correto afirmar que
O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas.
Qual o significado da sigla desse modelo?
O protocolo de datagrama do usuário, ou UDP (UserDatagramProtocol), é um protocolo sem conexões, não confiável, para aplicações que não desejam a sequência ou o controle de fluxo do TCP e querem oferecer seu próprio controle.
É correto afirmar que o protocolo de datagrama do usuário e a sua camada estão corretamente indicados em
Uma desvantagem dos sistemas de armazenamento conectados à rede é que as operações de I/O de armazenamento consomem largura de banda da rede de dados, aumentando assim a latência da comunicação de rede.
Qual a vantagem da Rede de Área de Armazenamento frente a essa dificuldade?
A respeito dos níveis RAID, analise as afirmações a seguir.
I. O RAID nível 0 refere-se a arrays de discos com distribuição no nível de blocos, mas sem nenhuma redundância.
II. O RAID nível 0 + 1 refere-se a uma combinação dos níveis de RAID 0 e 1. O RAID 0 fornece o desempenho, enquanto o RAID 1 fornece a confiabilidade.
III. O RAID nível 4, ou organização de paridade por blocos intercalados, usa a distribuição no nível de bloco, como no RAID 0, e, além disso, mantém um bloco de paridade em um disco separado para blocos correspondentes dos N outros discos.
IV. O RAID nível 3 apresenta duas vantagens sobre o nível 1. Em primeiro lugar, o overhead no armazenamento é maior, porque vários discos de paridade são necessários para vários discos comuns, enquanto um disco espelhado é necessário para cada disco no nível 1.
Está correto apenas o que se afirma em
Um sistema é composto por um número finito de recursos a serem distribuídos entre vários processos competidores. Um processo pode utilizar um recurso obedecendo somente a uma sequência.
A esse respeito, é correto afirmar que a sequência correta sob condições normais de operação é
O processo XP (Extreme Programming) entrega uma abordagem orientada a objetos como seu paradigma de desenvolvimento preferido e envolve um conjunto de regras e de práticas constantes no contexto de atividades metodológicas.
A atividade de planejamento no processo XP se inicia com a/o
Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval.
Qual recurso medieval de guerra equivale à adaptação moderna de firewalls?
O software (como uma entidade completa ou como um incremento parcialmente efetivado) é entregue ao cliente, que avalia o produto e fornece feedback baseado na avaliação.
Essa atividade é compreendida em uma metodologia de processo genérica para engenharia de software para
O objetivo da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Nessa arquitetura, os esquemas podem ser definidos nos três níveis.
A esse respeito, é correto afirmar que o nível externo inclui visões do usuário?
O banco de dados existe primariamente para atender aos usuários finais e há várias categorias desses usuários.
A categoria que caracteriza os usuários finais paramétricos diz respeito àqueles que
Na linguagem de programação Java, aplicam-se os operadores em expressões aritméticas em uma sequência precisa determinada pelas regras de precedência de operador, que são geralmente as mesmas que aquelas seguidas em álgebra.
A sequência correta de regras de precedência do operador de multiplicação é
Um objeto muitas vezes é referido como uma instância da sua classe.
A respeito dos softwares orientados a objetos, analise as afirmações a seguir.
I. Construir softwares de maneira morosa e onerosa continua a ser um objetivo definido.
II. Quase qualquer substantivo pode ser razoavelmente representado como um objeto de software.
III. Uma abordagem modular de projeto e de implementação orientados a objetos pode ser usada para maior produtividade.
IV. Objetos ou, mais precisamente, as classes de onde os objetos vêm são essencialmente componentes reutilizáveis de software.
Está correto apenas o que se afirma em
O sistema de gerenciamento de problemas deve fornecer recursos de trilha de auditoria adequados que permitam o rastreamento, a análise e a identificação da causa raiz de todos os problemas reportados.
Sobre o que deve ser considerado no rastreamento e na resolução de problemas de acordo com COBIT 4.1, avalie as afirmativas a seguir.
I. Erros conhecidos e suspeitos.
II. Alguns itens de configuração desassociados.
III. Problemas e incidentes pendentes.
IV. Rastreamento de tendências de problemas.
Está correto apenas o que se afirma em
A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos.
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos
Conforme a internet evolui, as redes de computadores se tornam maiores e mais complexas, criando a necessidade de implementação de segurança.
As principais metas de segurança da informação são