Lista completa de Questões sobre Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais são as caracterísitcas do
Adware.
Patch.
Opt-out.
Bot.
Log.
É uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:
opt-in.
rootkit.
proxy.
keylogger.
screenlogger.
Considere as funções:
I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.
Dos recursos principais fornecidos por IPSec, está correto o que consta em
I, II e III, apenas.
I e II, apenas.
II e IV, apenas.
I, II e IV, apenas.
I, II, III e IV.
Um protocolo utilizado para trocar documentos XML, aceitar transações sobre objetos distribuídos em ambiente baseado na Web e definir como as RPC's (Chamadas de Procedimento Remoto) podem ser representadas dentro de mensagens que podem ser enviadas entre elementos participantes de rede, com suas próprias mensagens codificadas em XML, denomina-se
GIOP.
SOAP.
COPS.
TFTP.
MIME.
Com base nas figuras I, II e III apresentadas, assinale a opção correta, acerca de processos de software.
A figura I descreve um modelo de processo de software conhecido como sequencial. Nessa figura, os elementos identificados por #1, #2 e #3 correspondem, respectivamente, à prototipação, ao desenvolvimento e à validação.
As figuras I e III descrevem basicamente o mesmo modelo de processo de software, em que a modificação de requisitos, conforme descrita na figura III, é uma fase opcional.
A figura I descreve um modelo de processo de software conhecido como em cascata. Os elementos identificados por #1, #2 e #3 correspondem, respectivamente, ao projeto de sistema de software, à implementação, e a integração e validação do sistema.
A figura I não descreve corretamente um modelo de processo de software, pois a operação e manutenção não podem retroalimentar a fase de definição de requisitos.
A figura II representa o detalhe do elemento identificado por #3 na figura I, que define a implementação e verificação do sistema.
Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de
spam.
phishing/scam.
adware.
keylogger.
bluetooth.
Considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.
A figura II representa um modelo de processo de software evolucionário. Os elementos identificados por #A e #B correspondem, respectivamente, às versões inicial e versão intermediária, enquanto que os elementos identificados por #D e #C correspondem, respectivamente , ao desenvolvimento e à versão final.
A figura II representa um modelo de processo de software por componentes. Os elementos identificados por #A e #D correspondem, respectivamente, a prototipação e implementação.
As figuras I e II correspondem a modelos de processos de software que têm paradigmas similares.
Na figura II, os elementos identificados por #E e #D correspondem, respectivamente, à definição de requisitos e à avaliação.
Os elementos identificados por #1, na figura I, e por #D, na figura II, correspondem a tarefas da mesma natureza.
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de
Social Engineering.
Sniffer.
Service Set Identifier.
Exploit.
Denial of Service.
Ainda considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.
A figura III corresponde a um modelo de desenvolvimento em cascata, mas, por não ter retroalimentação, é conhecido como modelo sequencial.
Na figura III, os elementos identificados por #X e #Y correspondem, respectivamente, a análise de componentes e projeto de sistema com reúso.
Os elementos identificados por #D, na figura II, e por #Y, na figura III, representam tarefas equivalentes.
Os elementos identificados por #1, na figura I, e por #X, na figura III, representam tarefas equivalentes.
A figura III corresponde a um modelo de reúso de componentes, que é apropriado quando os requisitos são bem conhecidos e as mudanças tendem a ser limitadas durante o processo de projeto.
Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.
Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em
Conexões de rede.
Ferramentas do Sistema.
Ferramentas administrativas.
Opções de acessibilidade.
Sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...