Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

O vetor de inicialização do WEP tem 24 bits e é enviado em texto claro como parte da mensagem. Esse é um dos motivos de esse protocolo ser considerado inseguro.

Para os 3 cargos de assessor técnico de uma empresa, em áreas diferentes, 3 homens e 3 mulheres se candidataram; eles possuem chances iguais de ocupar quaisquer desses cargos e um mesmo cargo não poderá ser ocupado por mais de uma pessoa nem uma mesma pessoa poderá ocupar mais de um dos cargos. Nesse caso,

haverá 120 maneiras distintas de esses cargos serem ocupados por essas 6 pessoas.

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o autenticador, o requerente e o servidor de autenticação.

A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.

Toda a configuração do tipo de AAL e a taxa de transmissão dos bits estão inclusos no cabeçalho da célula ATM.

Acerca de arquitetura orientada a serviços (SOA), análise de pontos de função e padrões de projeto, julgue os itens a seguir.

SOA é um paradigma de organização e utilização de competências distribuídas que estão sob o controle de diferentes domínios proprietários. Ela é empregada para a interoperabilidade de sistemas por meio de conjunto de interfaces de serviços fracamente acoplados, em que os serviços não necessitam de detalhes técnicos da plataforma dos outros serviços para a troca de informações a ser realizada.

Acerca das tecnologias de bancos de dados e de data warehouse, julgue os itens que se seguem.

A construção de um data warehouse envolve primordialmente um processo de extração, transformação e carga de dados, que normalmente tem origem nas bases de dados dos sistemas que estão ou estiveram em operação. O sucesso desse processo é fortemente influenciado pela escolha da ferramenta OLAP (on-line analytical processing) a ser utilizada.

Com relação às normas NBR ISO/IEC 27.001 e 27.002, de gestão de segurança da informação, e à norma de risco NBR ISO/IEC 27.005, julgue os itens a seguir.

O processo formal da avaliação de riscos motiva os requisitos específicos dos controles a serem implementados, servindo como guia para normas corporativas de segurança e práticas eficazes de gerenciamento de segurança.

O uso da Internet e da tecnologia da informação facilitou e democratizou o acesso à informação. No desenvolvimento de suas intranets e seus portais corporativos, as empresas passaram a utilizar recursos antes voltados apenas a sítios na Internet. Dessa forma, iniciou-se o desenvolvimento de sítios acessíveis a todos, independentemente de suas características ou limitações. A respeito desse assunto, julgue os itens de 68 a 70.

Uma das recomendações do WCAG 2.0 (Web Content Accessiblitty Guidelines) é a existência de "Alternativas em Texto", a qual é considerada atingida se todo conteúdo não texto que seja apresentado aos usuários tenha necessariamente uma alternativa em texto que sirva aos mesmos propósitos.

A direção de cada uma das 3 filiais de uma empresa é formada por um diretor e um vice-diretor. Se 3 mulheres e 3 homens forem indicados para ocupar esses cargos, então

haverá 288 maneiras distintas de se formar essas diretorias, se a direção de cada filial for formada por um homem e uma mulher.

Um serviço web disponibiliza uma interface que permite a interação dos clientes com servidores de maneira mais geral em comparação aos navegadores web. Em relação a serviços e desenvolvimento web, julgue os itens a seguir.

O Tomcat é um contêiner de servlets. Quando em execução, a interface de gerenciamento do Tomcat está disponível em um URL para visualização com um navegador.

Página 1