Tendo como base o protocolo SNMP, julgue os itens seguintes, a respeito do gerenciamento de redes.

A solução de gerenciamento com SNMP v3 tem de ser proprietária, porque não é possível tratar a criptografia desse protocolo por meio de soluções abertas.

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

Para se assegurar a integridade das configurações de software e de hardware de um serviço de TI, é adequado estabelecer uma ferramenta de suporte que contenha as configurações e os perfis básicos dos itens de configuração.

Julgue os itens subsecutivos, referentes à engenharia de requisitos.

No desenvolvimento de um software, ocorrem atividades associadas à rastreabilidade em quatro momentos: nos artefatos definidos na gerência de requisitos; no relatório de solicitação de mudança; na elaboração dos protótipos; e na codificação do software.

Com referência à qualidade de software e às métricas utilizadas na avaliação de processos e projetos de software, julgue os itens a seguir.

Na análise por pontos de função, as transações que podem alterar o comportamento do sistema sem que os arquivos lógicos internos sejam modificados denominam-se função do tipo transação entrada externa (EE).

A respeito de gerenciamento de conteúdo e E-MAG, julgue os itens subsequentes.

Em relação ao uso, a E-MAG identifica quatro situações principais relacionadas ao acesso a computador por parte de usuários portadores de necessidades especiais: acesso ao computador sem teclado, sem mouse, sem monitor e sem áudio.

Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue os itens que se seguem.

A utilização do protocolo IMAP na porta 25 para o envio de correio eletrônico entre servidores permite estender a característica de diretórios remotos entre servidores de email.

Julgue os itens de 71 a 75, relativos aos serviços de arquivo e impressão em redes.

No Windows Server 2003, o conceito de diretório virtual permite a criação de pastas que podem ser acessadas a partir de endereços com o formato a seguir. http://universidade.br/nome_da_pasta

Julgue os itens que se seguem, referentes à instalação e ao suporte dos protocolos DNS e FTP no ambiente Windows Server 2003.

No Windows Server 2003, ao se configurar um servidor de transferência de arquivos (FTP), é possível configurar a descrição do sítio, o endereço IP a ser atribuído ao FTP, o número de conexões simultâneas a serem permitidas e a habilitação de um arquivo de log. Todavia, não é possível configurar a porta TCP, pois a porta 21 já é predefinida por default para esse serviço.

Julgue os itens subsequentes, a respeito do ambiente Unix.

A característica que define uma conta root é o seu UID igual a 0. No Unix, há algumas chamadas de sistemas que tradicionalmente somente podem ser executadas pelo superusuário, por exemplo, modificação do diretório-raiz de um processo com chroot.

Acerca de arquitetura de aplicações para Internet e web, julgue os itens subsecutivos.

Em uma arquitetura P2P híbrida, a transferência de dados entre as partes ocorre diretamente, porém há o registro em servidores centrais, o que facilita a busca de pares e de conteúdo.

Julgue os itens que se seguem a respeito do uso compartilhado de impressoras em redes Windows Server 2003 e Unix.

Em uma rede Unix, quando existe mais de uma impressora conectada a uma mesma máquina, o servidor CUPS mantém uma única fila compartilhada pelas impressoras e gerencia a distribuição dos documentos que entram na fila de impressão.

Julgue os itens que se seguem, a respeito de operação e administração de sistemas de gerenciamento de rede.

O gerenciamento na Internet é realizado por meio da cooperação entre o SNMP (simple network management protocol), o SMI (structure of management information), o MIB (management information base) e o RSVP (resource reservation protocol).

Considerando que, em um ambiente de rede, exista um servidor de impressão em Windows Server 2003 e outro servidor de impressão em Linux que utilize o sistema CUPS, julgue os itens subsequentes.

Fazer o controle do acesso físico e lógico às impressoras em uma rede é uma medida de segurança recomendada.

Página 10