Questões de Concurso
Filtrar
5.166 Questões de concurso encontradas
Página 278 de 1.034
Questões por página:
Questões por página:
Concurso:
AL-BA
Disciplina:
Redes de Computadores
As arquiteturas de três e de duas camadas se diferenciam pela separação das camadas de apresentação e de negócios. Isso torna o sistema mais flexível, por meio de uma maior independência entre as suas partes.
Considerando aplicações web em três camadas, relacione as camadas listadas a seguir às partes do sistema às quais estão associadas.
1. Camada de apresentação
2. Camada de negócios
3. Camada de dados
( ) Servidores HTTP com integração através de outras aplicações por meio de CGI ou servlets.
( ) Navegadores Web apresentando páginas em HTML, tipicamente com formulários HTML.
( ) Sistema gerenciador de banco de dados.
Assinale a opção que indica a sequência correta, de cima para baixo.
Considerando aplicações web em três camadas, relacione as camadas listadas a seguir às partes do sistema às quais estão associadas.
1. Camada de apresentação
2. Camada de negócios
3. Camada de dados
( ) Servidores HTTP com integração através de outras aplicações por meio de CGI ou servlets.
( ) Navegadores Web apresentando páginas em HTML, tipicamente com formulários HTML.
( ) Sistema gerenciador de banco de dados.
Assinale a opção que indica a sequência correta, de cima para baixo.
Concurso:
AL-BA
Disciplina:
Redes de Computadores
Com relação às tecnologias de armazenamento de dados DAS, NAS e SAN, assinale a afirmativa correta.
Concurso:
AL-BA
Disciplina:
Redes de Computadores
Com relação aos tipos de configurações RAID, assinale a afirmativa correta.
Concurso:
AL-BA
Disciplina:
Redes de Computadores
A análise das vulnerabilidades de um sistema informatizado deve gerar ações que visem eliminá-las ou minimizá-las. Para isso, a etapa de associação das ações nocivas com as vulnerabilidades já conhecidas é muito importante. Relacione as vulnerabilidades levantadas por uma empresa às ações que podem ocorrer contra o seu sistema.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Vulnerabilidades:
1. Os User Ids dos usuários demitidos estão ativos no sistema.
2. Os usuários do tipo convidado estão ativos no servidor e o firewall aceita protocolo de rede.
3. As correções de segurança necessárias aos aplicativos vulneráveis não foram realizadas pelo fabricante e essa informação foi disseminada.
Ações Nocivas:
( ) Utilização do Telnet do servidor na tentativa de obter informações.
( ) Tentativas de acesso remoto à rede para obter informações da organização
( ) Acesso não autorizados em sistemas confidenciais.
Assinale a opção que indica a sequência correta, de cima para baixo.
Concurso:
AL-BA
Disciplina:
Redes de Computadores
Um sistema de gerenciamento de rede é constituído por uma série de ferramentas que tem por objetivo monitorar e controlar a rede. Relacione os componentes de gerenciamento às suas respectivas definições:
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo:
Componentes de Gerenciamento:
1. SMI
2. MIB
3. SNPM
Definições:
( ) Base de informação de gerenciamento.
( ) Protocolo de gerenciamento de redes.
( ) Define regras de codificação dos valores do objetos de dados.
Assinale a alternativa que mostra a relação correta, de cima para baixo: