Lista completa de Questões sobre Software para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre os conceitos que envolvem CA – ROSCOE 6.0, considere as seguintes afirmativas:
Somente as afirmativas 1 2 e 3 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
Ciência da Computação - Software - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
A respeito dos navegadores (browsers) de Internet, analise as afirmativas a seguir:
1. Cache é o local onde os navegadores armazenam o conteúdo existente nas páginas visitadas para agilizar as visitas posteriores, evitando efetuar a transferência dos itens que não foram modificados desde a última visita e que ainda estejam armazenados no cache.
2. O Histórico dos navegadores armazena os endereços das páginas visitadas recentemente, além de permitir a navegação pelas páginas previamente acessadas que ainda estejam armazenadas no cache através da ativação do Modo Offline dos navegadores.
3. A opção para salvar/autocompletar dados de formulários facilita o preenchimento dos dados que já foram digitados em ocasiões anteriores, porém outras pessoas que tenham acesso à conta do usuário no computador podem ter acesso a estas informações.
4. Um cookie armazena informações provenientes de um site com o propósito de serem utilizadas para inibir a identificação do visitante nas suas futuras visitas ao site.
Assinale a alternativa correta:
Ciência da Computação - Software - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Analise as afirmativas a seguir, relativas à reengenharia de sistemas, descompilação de programas, suas técnicas e ferramentas.
1. A descompilação de programas é realizada através de compiladores convencionais, desde que estejam configurados para obter o código fonte do programa em alto nível a partir da compilação do código que foi programado pelo usuário em alguma linguagem de baixo nível (como assembly, por exemplo).
2. Disassembler é o programa utilizado para gerar o código na linguagem assembly a partir do código binário (linguagem de máquina).
3. Win32 Program Disassembler e IDA são exemplos de disassemblers compatíveis com o Windows, enquanto que Bastard Disassembler e LIDA são exemplos de disassemblers compatíveis com o Linux.
4. Os debuggers podem ser utilizados em conjunto com os disassemblers, possibilitando que os desenvolvedores observem o comportamento da CPU durante a execução do código obtido, além de permitir a execução de uma instrução por vez e a definição de breakpoints.
5. A descompilação de programas executáveis obtém códigofonte em alto nível, preservando os nomes de variáveis e estruturas de dados presentes no código-fonte utilizado para gerar o programa executável, sempre que o executável for gerado utilizando a funcionalidade de code obfuscation presente em alguns compiladores.
Assinale a alternativa correta:
Sobre servidores e aplicações J2EE:
I. A plataforma J2EE utiliza um modelo de aplicação distribuída multicamada;
II. A lógica das aplicações J2EE é dividida em componentes de acordo com a função;
III. Os vários componentes que constituem uma aplicação J2EE são instalados em diferentes equipamentos.
É correto o que consta em
NÃO é um tipo de mensagem reconhecido pelo MQSeries:
Request.
Report.
Channel.
No MQSeries, um objeto significa
Sobre SAN-Storage Area Network, analise:
I. Em um ambiente SAN, os dispositivos de armazenamento no nível mais alto são centralizados e interconectados;
II. A SAN é uma rede de alta velocidade;
III. Uma SAN pode ser compartilhada entre servidores ou dedicada a um servidor local ou remoto;
IV. As SANs não criam novos métodos de conexão de armazenamento aos servidores.
É correto o que consta APENAS em
Sobre redes privadas virtuais, analise:
I. um pacote VPN é, para um roteador da Internet, um pacote especial;
II. em um pacote VPN, depois do cabeçalho IP, tem a presença de um cabeçalho IPsec;
III. o sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública.
É correto o que consta em
Analise as características de protocolos de correio eletrônico:
I. A porta TCP usada no POP3 é a 143 e no IMAP a porta 110.
II. O controle do usuário sobre o download de mensagem é maior no IMAP que no POP3.
III. As cópias das caixas postais com o IMAP ficam no servidor do ISP.
IV. As mensagens do correio eletrônico são lidas de forma on-line com o POP3 e off-line com o IMAP.
É correto o que consta em
Analise:
I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.
II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.
III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.
IV. O Ethereal é um poderoso sniffer.
É correto o que consta em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...