Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. De acordo com as técnicas facilitadoras de especificação de aplicação, recomenda-se que a descrição de requisitos e regras seja feita diretamente pela equipe técnica, sem a participação do cliente.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. Uma forma de diminuir os riscos resultantes da evolução contínua dos requisitos é a combinação dos processos de gerência e de desenvolvimento de requisitos.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. No processo de elicitação de requisitos, há atividades relacionadas a identificação, rastreabilidade e mudanças em requisitos.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes. OAuth é um nó de uma árvore LDAP cujo objetivo é prover segurança nos acessos aos dados contidos na árvore, de modo a validar os tokens trocados entre as aplicações e(ou) autenticações envolvidas no processo.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de OAuth e LDAP (Lightweight Directory Access Protocol), julgue os itens seguintes. LDAP é um protocolo de diretórios que provê repositórios de informações de recursos de sistemas e serviços dentro de um ambiente centralizado e estritamente relacionado ao servidor. Por questão de limitação do padrão x.500, do qual foi originado, o LDAP não suporta funções de segurança e de acesso de cliente.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue os itens que se seguem. Em um sistema gerenciador de correio eletrônico, o processo de fail-over não necessariamente deve ser totalmente transparente e automático, pois pode haver a intervenção de um administrador do sistema, principalmente se houver a necessidade de reconexão manual do cliente da aplicação.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, que tratam de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix. No Zimbra, volumes de mensagens podem ser criados, mas apenas um deles pode ser configurado como volume corrente.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, que tratam de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix. Os sistemas de correio eletrônico fazem uso do protocolo MIME, que tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores. O RADIUS usa UDP em vez de TCP como protocolo de transporte porque, entre outros motivos, o UDP não requer uma detecção responsiva de dados perdidos.
10 Q731172
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito de características dos protocolos RADIUS e TACACS, utilizados para controlar o acesso a redes de computadores. O TACACS pode codificar suas requisições tanto com o UDP quanto com o TCP. Quando as codifica com UDP, ele não utiliza uma porta reservada, mas informa ser possível configurar as portas usadas pelo cliente e pelo servidor.