Sobre redes lógicas, analise as proposições abaixo.

I. Os repetidores são dispositivos que concentram e distribuem os cabos dos computadores ligados a uma rede lógica. II. O cabo de par trançado com conectores RJ45 do tipo cross-over tem de um lado a pinagem de acordo com a norma EIA/TIA 568A e do outro de acordo com a norma EIA/TIA 568B. III. Na topologia estrela, os computadores estão ligados em série por cabo coaxial de 50 ?. Está correto o que se afirma APENAS em
Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
A estrutura hierárquica de endereços IPv6 foi concebida em três níveis de agregação para otimizar o processo de roteamento. Na estrutura, o campo utilizado no nível mais alto da hierarquia de roteamento é denominado

Suponha que um usuário do Departamento de TI da Defensoria Pública queira realizar um serviço no computador “cs.yale.edu” da Yale University. Considerando que esta conexão remota será estabelecida pelo protocolo telnet, assinale a afirmativa INCORRETA.

O MPS.BR (Melhoria de Processo do Software Brasileiro) define 7 níveis de maturidade para o desenvolvimento de software. Esses níveis são nomeados com as letras de A a G. Os níveis correspondentes às letras B e D são, respectivamente,

O comando do Transact SQL do Microsoft SQL Server 2008 para atualizar o valor de 20 registros, da coluna ?taxa?, da tabela ?Blue?, dividindo por 2 o valor dessa coluna ?taxa? é
Para suportar a especificação Java EE, incluindo as tecnologias servlet, JSP e EJB, a Apache Software Foundation, criou um servidor de aplicação chamado
Em relação ao fortalecimento do governo eletrônico e à adoção das Tecnologias de Informação e Comunicação - TICs na Administração pública brasileira, é correto afirmar:
Considere uma LAN que utiliza o conjunto de protocolos TCP/IP. O Engenheiro de Redes deseja monitorar os erros decorrentes de congestionamentos no gateway programado para enviar mensagens, caso isso ocorra. Para isso, deve monitorar esses erros por meio do protocolo
Um Analista de Suporte precisa definir o padrão IEEE 802.11 para uma WLAN da Defensoria. A rede necessita fazer a transmissão de dados na frequência de 5 GHz. É preciso realizar transmissões para computadores ou outros dispositivos que estarão a 200 metros de distância. Além disso, é importante que os roteadores propaguem as ondas de forma a reforçarem o sinal para as áreas em que haja dispositivos conectados, de forma a minimizar problemas com os pontos cegos. O Analista optou pelo padrão 802.11
O Administrador de Redes deve instalar um Firewall na sua LAN de modo que ele atue verificando a existência de ataques sobre as aplicações e os serviços, sem contudo, ser necessária a configuração nas ferramentas que utilizam a rede, por exemplo, o navegador de internet, redirecionando os acessos. Esse tipo de Firewall é denominado
O protocolo MPLS (Multiprotocol Label Switching) utiliza rótulos (Labels) curtos no lugar dos longos endereços de redes que otimiza e agiliza o processo de transmissão pela rede. Quando o MPLS utiliza a Ethernet como tecnologia de acesso, a identificação da presença do MPLS em modo unicast é feita no campo EtherType com o valor

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em

Considere os dois agrupamentos abaixo, que se referem a termos correntemente utilizados em administração e seus conceitos:

I. Empreendedorismo interno.

II. Clima organizacional.

III Inovação.

a. Tomada de incumbência de uma inovação por um empregado ou outro indivíduo trabalhando sob o controle da empresa.

b. Cadeia de valores que transforma ideias em experimento.

c. Reflete o comportamento organizacional a partir da percepção dos colaboradores internos.

A correlação correta dos dois agrupamentos é:

A lógica binária, um dos fundamentos da ciência computacional, se baseia em operações efetuadas entre os valores lógicos 0 (zero) e 1 (um). Em uma operação de disjunção binária exclusiva (XOR), entre os números 7 e 9, ambos na base decimal, o número resultante será

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
Um DBA, ao planejar a capacidade de um banco de dados, deve considerar a necessidade de espaço para armazenamento permanente dos dados de suas tabelas. Tal consideração tem impacto direto na determinação

A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMWare, VirtualBox e KVM que utilizam a técnica de

Considere os seguintes itens:

I. Trinta e cinco anos para Presidente e Vice-Presidente da República.

II. Trinta anos para Governador e Vice-Governador de Estado e do Distrito Federal.

III. Vinte e um anos para Senador.

IV. Dezoito anos para Vereador.

Nos termos da Constituição Federal, é condição de elegibilidade, dentre outras, a idade mínima corretamente descrita APENAS em
Página 16