No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas, entre as quais estão a competitividade concorrencial e a consideração ambiental.
Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. É possível que procedimentos produzam valores a serem utilizados depois do término de sua execução.
Acerca de gerenciamento de projetos, julgue os itens subsequentes. O Diagrama de Pareto é um tipo de histograma ordenado por tempo de execução.
No que diz respeito a bancos de dados distribuídos, julgue os próximos itens. A replicação total implica cópia das tabelas em todos os servidores envolvidos no projeto, de modo a aumentar a disponibilidade dos dados para que o sistema continue a processar consultas que envolvam as tabelas independentemente da falha de algum servidor.
Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. A ferramenta ifconfig é utilizada para configurar parâmetros das interfaces de rede, como endereços IP, máscaras de rede e definições de rotas.
No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).
Acerca de frameworks e API, julgue os itens subsequentes. Embora o JBoss Seam seja um framework para o desenvolvimento de aplicações Java EE com suporte a Web 2.0 e tecnologias como JSF, AJAX, JPA e BPM, ele não possui integração com EJB 3.0 e seus componentes.
Uma empresa que realiza vendas pela Internet pretende expandir seu modelo de negócio e sua forma de atendimento, passando também a alugar produtos e a atender seus clientes por meio de aplicativos para dispositivos móveis. Considerando essas informações, julgue os itens a seguir. Caso os conceitos de DDD (domain-driven design) tenham sido utilizados, a alteração em blocos de construção do tipo fábrica será suficiente para atender às novas necessidades da empresa.
A manipulação dos dados armazenados em bancos de dados é realizada, muitas vezes, por linguagens com essa finalidade específica. Essas linguagens podem ser próprias do SGBD utilizado, embora muitas vezes representem a implementação de linguagem padrão de acesso a dados. Acerca desse assunto, julgue os seguintes itens. Na linguagem SQL, o comando FULL OUTER JOIN combina os resultados dos comandos LEFT JOIN e RIGHT JOIN.
Acerca de gestão da segurança da informação, julgue os itens a seguir. Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
Com relação à qualidade de software, julgue os itens seguintes. A qualidade deve ser inserida em etapas específicas do ciclo de vida do produto de software.
No que se refere à instalação e configuração dos serviços e servidores, julgue os itens subsecutivos. No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques DDoS de fragmentação de pacotes, tanto em TCP quanto em UDP, são um desafio a qualquer sistema de proteção de rede, pelo fato de os pacotes não chegarem ordenados e as informações relativas às portas de origem e destino serem disponibilizadas apenas no último pacote.
Acerca dos conceitos de banco de dados transacionais (OLTP) e analíticos (OLAP), julgue os itens que se seguem. O ROLAP, sistema que se baseia na manipulação dos dados armazenados na base de dado relacional, apresenta a desvantagem de não lidar com grandes quantidades de dados.
Julgue os seguintes itens, referentes a storages e suas tecnologias. Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
Julgue os próximos itens, referentes aos gateways de aplicação. Um gateway de aplicação utilizado para conectar sistemas de email diferentes altera os protocolos de comunicação conforme os sistemas envolvidos, sem alterar, a princípio, os dados do email enviado.
Acerca de ferramentas CASE (computer aided software engineering), julgue os itens subsequentes. IDE (integrated development environment) é um exemplo de ferramenta CASE utilizada com o objetivo de acelerar o desenvolvimento do software.
No que diz respeito ao desenvolvimento de testes de software, julgue os itens a seguir. Os testes que se baseiam na arquitetura de software e no seu código fonte são denominados testes caixa branca. Nesse tipo de testes, devem ser incluídos a validação de decisões e o relacionamento das estruturas testadas entre si para verificar a decisão tomada ao final de um processo.
Com relação ao cabeamento estruturado, julgue os itens que se seguem. Os cabos UTP são compostos de pares trançados com dupla blindagem, individual e geral.
Publicidade