Questões Militares
Para tecnologia da informação
Foram encontradas 5.234 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O gerente de Tecnologia da Informação (TI) de uma empresa precisa limitar todo o tráfego de entrada para a rede interna com um firewall. Porém, ele necessita liberar o Hypertext Transfer Protocol (HTTP) sobre Security Socket Layer (SSL) para site interno.
Levando em consideração que o endereço IP do servidor web é 171.10.10.2, pertencente a uma rede de classe C, e que ele utiliza a porta padrão TCP/IP, deve-se elaborar a regra da seguinte forma: liberar todo o tráfego de entrada
No modelo para processos de software Melhoria de Processo do Software Brasileiro (MPS-BR), pode-se considerar como processos do nível de maturidade F (Gerenciado)
I. Gerência de Projetos.
II. Gerência de Configuração.
III. Garantia da Qualidade.
IV. Aquisição.
Sobre os processos do nível F do MPS-BR, está correto apenas o que se afirma em
Avalie as afirmações sobre os princípios do método ágil para desenvolvimento de software.
I. Envolvimento do cliente.
II. Entrega incremental.
III. Foco nos processos.
IV. Aceitação às mudanças.
Sobre os princípios do método ágil, está correto apenas o que se afirma em
Na linguagem de programação JAVA as thread’s possuem uma prioridade que ajuda a determinar a ordem em que são alocadas para o processamento.
Como é realizada essa alocação?
Na programação para web, existem alguns inconvenientes ao se utilizar o método GET. O primeiro está relacionado ao limite de caracteres e outro é a possibilidade do usuário ver todos os parâmetros na barra de endereço do navegador.
Diante disso, o limite de caracteres que pode ser enviado no método GET está mais próximo de
Avalie os trechos de código considerando a linguagem de programação PHP.
I. Op1==Op2
II. Op1===Op2
III. Op1=Op2
IV. Op1>=Op2
Está correto apenas o que se afirma em
Avalie as afirmações sobre as características clássicas de um data warehouse.
I. Visão conceitual multidimensional.
II. Operações irrestritas entre dimensões.
III. Dimensionalidade genérica.
IV. Dados voláteis.
Está correto apenas o que se afirma em
Avalie as afirmações sobre algumas caracterísiticas em relação ao protocolo Internet Protocol Security (IPSEC).
I. Apesar de estar na camada de rede, ele é orientado a conexões.
II. Pode ser usado no modo transporte e no modo tunelamento.
III. Possibilita a proteção de todo o tráfego entre um par de hosts.
IV. Os seus serviços se baseiam na criptografia por chave assimétrica.
Está correto apenas o que se afirma em
A equipe de infraestrutura de Tecnologia da Informação (TI) de uma empresa precisa configurar o roteamento do tráfego de uma rede para a outra usando os recursos oferecidos por uma das camadas do modelo de referência Transmition Control Protocol / Internet Protocol (TCP/IP).
Esse tipo de configuração é possível somente na camada
Um desenvolvedor de software precisa testar somente os objetos e métodos específicos do programa.
Nesse caso, o melhor teste aplicável é
Avalie as afirmações sobre as principais características em relação ao padrão de arquitetura em camadas Model-view-controller (MVC).
I. Apoio ao desenvolvimento incremental de sistemas.
II. Arquitetura mutável e portável.
III. Adequada para aplicações nas quais os dados são gerados por um componente e utilizados por outro.
IV. Com alteração na sua interface, uma camada pode ser substituída por outra equivalente.
Está correto apenas o que se afirma em