Suponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA.

O MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente,

O comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é
Para suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado
Em relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar:
Considere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo
Um Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em

Considere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos:

I. Empreendedorismo interno.

II. Clima organizacional.

III Inovação.

a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa.

b. Cadeia de valores que transforma ideias em experimento.

c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos.

A correlação correta dos dois agrupamentos é:

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
Um DBA, ao planejar a capacidade de um banco de dados, deve considerar a necessidade de espaço para armazenamento permanente dos dados de suas tabelas. Tal consideração tem impacto direto na determinação

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

Considere os seguintes itens:

I. Trinta e cinco anos para Presidente e Vice-Presidente da República.

II. Trinta anos para Governador e Vice-Governador de Estado e do Distrito Federal.

III. Vinte e um anos para Senador.

IV. Dezoito anos para Vereador.

Nos termos da Constituição Federal, é condição de elegibilidade, dentre outras, a idade mínima corretamente descrita APENAS em
O sistema de gerenciamento de redes de computadores SNMP é composto dos serviços SNMP, do SMI e do MIB. Este último componente, o MIB,
Durante os processos de perfuração nas sondagens de simples reconhecimento com SPT, toda vez que for descida a composição de perfuração com o trépano ou instalado novo segmento de tubo de revestimento, os mesmos devem ser medidos com o erro máximo de
Um modelo de banco de dados pode ser considerado uma descrição dos tipos de informações que estão armazenadas em um banco de dados. Na modelagem de banco de dados relacionais,
Página 16