Questões de Concurso
Filtrar
6.708 Questões de concurso encontradas
Página 150 de 1.342
Questões por página:
Analise as seguintes afirmações relacionadas a desenvolvimento estruturado.
I. Um DFD é composto por dois elementos gráficos. Um representa o fluxo de dados e os processos e o outro, o dicionário de dados.
II. Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.
III. Um processo pode transformar dados, modificando a informação contida nos dados.
IV. Um dicionário de dados em um DFD é desenhado como um par de linhas paralelas.
A identificação do nome do arquivo encontra-se entre as duas linhas. Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:
I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.
II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para este fim.
III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.
IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
Considerando-se um texto com vários parágrafos, ao selecionar todo um parágrafo localizado no meio desse texto, incluindo a sua marca de parágrafo, e, em seguida, utilizando-se a opção "Quebra" do menu "Inserir", conforme indicado na figura a seguir, será inserida uma Quebra de página.
Neste caso é correto afirmar que