Questões

Total de Questões Encontradas: 60

O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,
A
a lista dos serviços disponíveis em um certo domínio.
B
os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio.
C
os servidores NTP responsáveis por manter o sincronismo de um certo domínio.
D
os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio.
E
os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio.
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
A
protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão.
B
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados.
C
protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico.
D
o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados.
E
protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.
Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que
A
para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP).
B
um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA.
C
aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio.
D
em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n.
E
em ordem crescente de segurança estão os padrões WPA, WPA2 e WEP.
Predicados são elementos da linguagem SQL que especificam condições que podem ser avaliadas como "True", "False" ou "Null", no que é conhecido como lógica trivalente. Na lógica trivalente usada pela linguagem SQL tem-se
A
True AND False = Null.
B
True OR False = Null.
C
NOT Null = True.
D
True AND False = False.
E
Null AND False = False.
No modelo entidade-relacionamento, 
A
entidades podem ter atributos, mas relacionamentos não podem ter atributos.
B
uma chave é um conjunto de atributos cujos valores identificam um relacionamento de maneira única.
C
um relacionamento é uma associação entre atributos.
D
todo relacionamento tem uma chave.
E
uma chave é um conjunto de atributos cujos valores identificam uma entidade de maneira única.
Um banco de dados relacional é um banco de dados projetado segundo o chamado modelo relacional, que é um modelo de banco de dados baseado na lógica de predicados de primeira ordem. O objetivo do modelo é o de proporcionar uma linguagem  declarativa para a descrição tanto dos dados como de consultas a seu respeito, de maneira que o usuário declara tanto a informação contida no banco de dados como a informação que dele deseja extrair, deixando a cargo do sistema gerenciador  do  banco de dados a tarefa de estabelecer estruturas de armazenamento de dados bem como os procedimentos de recuperação destes dados para responder consultas. O modelo relacional foi proposto formalmente há mais de 40 anos.

O texto acima está
A
incorreto, porque o modelo relacional é baseado na lógica de predicados de segunda ordem.
B
correto.
C
incorreto, porque o modelo relacional não conduz naturalmente a uma linguagem declarativa de descrição de dados ou consultas.
D
incorreto, porque nos bancos de dados relacionais, a tarefa de descrever os procedimentos de recuperação dos dados para a resposta a consultas é tarefa do usuário.
E
incorreto, porque o modelo relacional foi proposto há menos de 30 anos. 
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
A
o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.
B
a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. 
C
o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.
D
o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.
E
o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.
Segundo o Web Services for Remote Portlets Specification v2.0 (WSRP), em um fluxo típico de interação entre os atores, a fase que deve ocorrer primeiro, na ordem cronológica, é aquela em que 
A
se estabelece uma relação entre o consumidor e o usuário final.
B
o consumidor aprende as capacidades totais e serviços do produtor.
C
se estabelece a relação entre o consumidor e o produtor.
D
páginas agregadas são produzidas pelo produtor.
E
uma página é requisitada pelo consumidor.
O Decreto no 5.296/2004, Art. 8o, inciso II, define como barreiras: qualquer entrave ou obstáculo que limite ou impeça o acesso, a liberdade de movimento, a circulação com segurança e a possibilidade de as pessoas se comunicarem ou terem acesso à informação. Segundo o Decreto, essas barreiras podem ser classificadas, entre outras, como
A
públicas e privadas.
B
urbanísticas e nas edificações.
C
permanentes e móveis.
D
internas e externas.
E
de limitação de mobilidade e de limitação de interatividade.
Na metodologia Scrum, NÃO faz parte de uma revisão do sprint (sprint review) o seguinte procedimento:
A
Todo o time colabora no que deve ser feito em seguida, de modo que esta revisão contribua para reuniões de planejamento subsequentes.
B
O proprietário do produto identifica o que está pronto e o que ainda está por fazer.
C
O time de desenvolvimento discute quais fatores positivos e negativos ocorreram durante o sprint e como os problemas foram resolvidos.
D
O time de desenvolvimento apresenta o trabalho que foi desenvolvido e responde questões sobre o incremento.
E
Todo o time cria um plano para implementar melhorias no modo como o time efetua seu trabalho. 
Página 2 de 6