Com base nos conceitos dos serviços de domínio do Active Directory, do Windows Server 2012, julgue os itens a seguir. O domínio dos serviços do Active Directory fornece um centro de autenticação de modo que todas as contas de usuário e de computador sejam armazenadas no banco de dados do domínio, permitindo que usuários e computadores possam se autenticar a uma rede sem se conectar ao controlador de domínio para autenticação.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A eficiência do NAS pode ser melhorada por meio da compatibilidade entre os clientes das plataformas UNIX e Windows, obtida pelo uso de protocolos padrão do mercado.
Com base no Decreto n.º 3.505/2000, que instituiu a política de segurança da informação nos órgãos e nas entidades da administração pública federal, julgue os itens a seguir. A realização de auditorias nos órgãos e nas entidades da administração pública federal envolvidas com a política de segurança da informação compete à Secretaria-Executiva do Conselho de Defesa Nacional.
Com base no Decreto n.º 3.505/2000, que instituiu a política de segurança da informação nos órgãos e nas entidades da administração pública federal, julgue os itens a seguir. A Agência Brasileira de Inteligência, por meio do Centro de Pesquisa e Desenvolvimento para a Segurança das Comunicações, é responsável por atividades de assessoramento do Conselho de Defesa Nacional.
Com relação ao MPS.BR, modelo referência de melhoria de processo do software brasileiro, julgue os itens a seguir. O processo de gerência de riscos é tratado nos níveis C, denominado como definido, e D, denominado como largamente definido.
Acerca de infraestrutura de hardware, julgue os itens a seguir. Os processadores Intel de 6.ª geração utilizam uma arquitetura híbrida CISC / RISC, enquanto os processadores das gerações anteriores usavam apenas a arquitetura CISC.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo FTP faz uso de, no mínimo, duas conexões durante uma sessão de transferência: uma conexão half-duplex para controle, tipicamente pela porta TCP 21, e uma conexão full-duplex para transferência de dados.
A respeito da gestão de riscos, julgue os itens subsecutivos. A gestão de riscos faz parte das responsabilidades da administração e é parte integrante de todos os processos organizacionais, nos quais se incluem planejamento estratégico e todos os processos de gestão de projetos e de gestão de mudanças.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques Xmas-DDoS (christmas tree packets) são caracterizados pela inundação de pacotes ICMP tipo 8 em uma rede de dados.
Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. No CPM 4.3, estão definidos dois tipos de projetos de software: o de desenvolvimento e o de melhoria. Caso seja requisitada no projeto de software a migração ou carga inicial de dados para uma nova aplicação, tanto no projeto de desenvolvimento quanto no projeto de melhoria, não serão consideradas as funcionalidades de conversão de dados.
Uma empresa que realiza vendas pela Internet pretende expandir seu modelo de negócio e sua forma de atendimento, passando também a alugar produtos e a atender seus clientes por meio de aplicativos para dispositivos móveis. Considerando essas informações, julgue os itens a seguir. Se o software da empresa tiver sido desenvolvido utilizando-se o padrão de arquitetura MVC (model view controller), as novas atividades da empresa exigirão a realização de ajustes apenas nos elementos view e controller.
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Os NFGW (next generation firewalls) se diferenciam dos firewalls UTM (unified threat management), entre outras características, pelo uso da tecnologia DPI (deep packet inspection), que analisa pacotes de dados até a camada de aplicação, e por trazer inteligência externa aos firewalls.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. Na ativação do compartilhamento de dados, o NAS geralmente usa o NFS para sistemas UNIX, o CIFS para sistemas Windows, e o protocolo FTP (File Transfer Protocol) para ambos os ambientes.
Julgue os próximos itens, relativos ao IIS (Internet Information Server) 7.0. O IIS 7.0 é composto por módulos que podem ser adicionados e removidos do servidor web e que permitem a customização de seu servidor, com adição e remoção de características específicas.
Página 1