Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Uma rede IEEE 802.11 que usa segurança embasada no protocolo WPA2 apresenta menor vulnerabilidade que uma com base no WEP, entre outras coisas, porque esquemas de cifragem empregados no WPA2 são mais avançados que aqueles empregados no WEP.

Com base na legislação pesqueira vigente no Brasil, julgue os seguintes itens.

O seguro defeso, criado pela Lei n.º 10.779, de 2003, é um benefício do governo federal concedido aos pescadores profissionais e amadores, quando ocorrem as paradas de pesca estabelecidas pelo MMA.

Julgue os itens seguintes, acerca da linguagem de programação Java.

Em Java, se uma class fosse compilada na JDK 1.6 e rodada com a JDK 1.5, seria obtido o seguinte erro: class file haswrongversion 50.0, shouldbe 49.0.

Julgue os itens seguintes, relativos a ferramentas automatizadas de gestão de infraestrutura e sistemas operacionais Windows, Unix, Linux e BSD.

Um dos componentes do ISCSI (Internet Small Computer System Interface), utilizado, no Windows 7, para conectar dispositivos de armazenamento via protocolo TCP/IP, é o iniciador iSCS, um drive de software executado em um computador conectado a uma rede de Internet, fornecedor de conectividade a um dispositivo iSCSI de destino. Essa ferramenta possibilita o armazenamento de dados em local diferente do computador de origem.

Julgue os itens seguintes, acerca de elementos de interconexão.

Um hub ativo opera tanto na camada física quanto na camada de enlace de dados. Como um dispositivo da camada física, ele regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, ele é capaz de verificar os endereços MAC (origem e destino) contidos no frame.

A Web 2.0 é uma recente tendência de uso da Web como plataforma, envolvendo redes sociais e ferramentas com maior grau de interação e colaboração, porém não faz uso de novas linguagens de programação, mas sim de novo modo de utilização das já existentes. Quanto à temática de linguagens para a Web, julgue os itens de 93 a 102. A linguagem PHP é bastante versátil, pois pode ser utilizada em aplicações para Web, em linha de comando e, até mesmo, em aplicativos para desktop.
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes. Uma desvantagem dessa arquitetura é o aumento na manutenção da aplicação, pois alterações na camada de dados, por exemplo, acarretam mudanças em todas as demais camadas.
Acerca de programação de computadores, julgue os itens a seguir. A instrução add $2, $5, $5, escrita em linguagem de máquina, pode ser usada para somar os números que estão nos registradores $2 e $5, e armazenar o resultado no registrador $5.
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. Ferramentas de gerenciamento de redes que realizam ações de descoberta e mapeamento enquadram-se na área C do modelo FCAPS (fault, configuration, accounting, performance, security) da ITU-T. As informações por elas geradas incluem: conectividade em nível de rede, segmentos, nós e interfaces MAC.

Tendo como referência inicial a hipótese de que, na iminência de guerra externa, a União pretenda instituir imposto extraordinário sobre a propriedade de veículos automotores, julgue os itens seguintes, que versam sobre o STN.

O imposto extraordinário poderá ser cobrado no mesmo exercício financeiro em que for publicada a lei que o instituir.

Julgue os itens seguintes acerca das formas e de regulação de mercados. Empresas monopolistas e empresas em mercados de concorrência perfeita maximizarão seus lucros quando suas receitas marginais e seus custos marginais se igualarem.
Acerca dos protocolos de roteamento dinâmico, julgue os itens a seguir. No contexto do protocolo BGP (border gateway protocol), a troca de informações de roteamento entre dois roteadores ocorre por meio de uma sessão estabelecida entre eles. Essa sessão corresponde a uma conexão TCP.

Com relação à organização e à arquitetura de computadores digitais, julgue os itens subseqüentes.

De maneira geral, pode-se afirmar que os computadores modernos mais largamente utilizados apresentam a mesma arquitetura básica dos computadores de 50 anos atrás.

Julgue os itens que se seguem, relativos aos procedimentos de backup de banco de dados.

Mediante o uso de backups de log, é possível executar rollfoward do banco de dados em qualquer momento, minimizando a possibilidade de perda de dados em caso de falha.

A respeito de depuração em lógica de programação, julgue os itens que se seguem.

O uso de comandos de impressão para rastrear os valores das variáveis durante a execução do programa é um exemplo de técnica de depuração.

Uma organização que possui baixa maturidade em gerenciamento de serviços de tecnologia da informação (TI) decidiu adotar algumas práticas preconizadas pelo modelo ITIL e, para isso, definiu uma estratégia de curto prazo, com foco no uso do modelo ITIL versão 2, priorizando os seguintes processos: service desk, gerenciamento de incidentes, gerenciamento de problemas e gerenciamento de configuração.

 Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

A estratégia adotada pela organização não poderá acarretar aumento da maturidade de gerenciamento de serviços de TI no curto prazo, visto que, nessa estratégia, é considerada apenas parte dos processos do ciclo de suporte de serviços.
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. O centro de comando e controle de uma solução de gerenciamento de redes pode realizar a coleta e o processamento de dados recebidos via protocolo SNMP, bem como pode delegar tais atividades para outras estações de coleta.

Tanto no mercado de capitais, com a negociação de títulos e valores mobiliários, em especial ações, debêntures e commercial papers, quanto no mercado de seguros e de previdência privada, há grande especialização e, em geral, os agentes operadores participantes têm perfil de atuação bastante específico. Acerca desse assunto, julgue os itens de 79 a 85.

Enquanto o plano de previdência PGBL tem por finalidade a acumulação de recursos no longo prazo com vistas à complementação da renda na aposentadoria, o plano VGBL visa reduzir o imposto de renda da pessoa física que utiliza o modelo de declaração completo.

Julgue os itens consecutivos, relativos a JBossSeam.

A anotação @End, no JBossSeam, especifica que o método anotado termina a conversação em andamento; o contexto da conversação que recebe essa anotação será destruído no final do request.

Página 18