Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. outras sub-redes remotas separadas por roteadores, estes roteadores devem ser usados como agentes de retransmissão BOOTP e DHCP a fim de oferecer suporte ao encaminhamento de tráfego DHCP entre sub-redes.
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. A política de informação deve ser escrita e assinada pelo chefe da SOC (security operation center), responsável máximo pela informação organizacional, que, durante a escrita desse documento, deverá ouvir as demais áreas institucionais, de modo a incrementar a audiência e o entendimento do funcionamento da organização.
No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Influenciar os fatores que poderiam impedir o controle integrado de mudanças ou de gerenciamento de configurações para que somente as mudanças aprovadas sejam implementadas está entre as atribuições do grupo de processos de monitoramento e controle.
No que se refere a padrões SOA (service-oriented architecture) e a REST (representational state transfer), julgue os itens subsecutivos. De acordo com a propriedade de orientação à descrição da arquitetura SOA, um serviço é descrito por metadados processáveis por máquinas; devendo ser descritos, apenas, os detalhes expostos ao público, de grande importância para o uso do serviço, e devendo ser documentada a semântica do serviço.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O WSUS (windows server update services) requer a ativação do serviço BITS, cuja função é verificar se há novas atualizações no repositório oficial do Windows Update.
A respeito do ITIL, que define melhores práticas de serviços, julgue os itens subsequentes. Na estratégia de serviços, é defendida a definição de um único ponto de contato e não, necessariamente, do primeiro ponto de contato na visão de um service desk.
Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Para compartilhar diretórios com outros computadores da rede por meio de um servidor NFS, é necessário especificar o caminho e as permissões no arquivo de configuração /etc/fstab.
Com relação a tecnologias de IDS, julgue os itens que se seguem. Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. O uso de views materializadas permite aumentar o desempenho do banco de dados, pois minimiza o acesso às tabelas de dados e torna mais rápida a execução das consultas.
A respeito da criptografia, julgue o item a seguir. A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
Com referência ao Active Directory, do Windows Server 2012, julgue os itens subsequentes. Os dados armazenados no Active Directory são apresentados ao usuário de forma hierárquica semelhante à forma como os dados são armazenados em um sistema de arquivos, sendo cada entrada referenciada como um objeto.
Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Nas situações em que muitos usuários realizam inserções de forma concorrente, uma boa prática com relação ao planejamento do desempenho consiste em organizar as inserções de modo que elas envolvam a menor quantidade de tabelas possível.
Julgue os itens que se seguem, referentes ao COBIT 5. Na definição dos objetivos genéricos do COBIT 5, estão incluídas informações acerca da dimensão BSC (balanced scorecard) sob a qual o objetivo corporativo se enquadra.
Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com o CPM, Scope Creep é o fenômeno que explica a mudança de requisitos anteriores à implantação dos projetos de desenvolvimento e de manutenção de software, a partir do maior conhecimento sobre as necessidades e funcionalidades de negócio adquiridas pelo usuário e pelo desenvolvedor.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de DDoS fundamentados em UDP flood fragment podem ocorrer como consequência de ataques de DDoS de NTP (network time protocol) ou SNMP (simple network management protocol), a partir do momento em que os pacotes gerados ultrapassem o MTU (maximum transmission unit) definido na rede local.
No que diz respeito ao gerenciamento de projetos, julgue os itens a seguir, de acordo com o PMBOK 5.a edição. Os projetos são normalmente autorizados como resultado de uma ou mais considerações estratégicas, entre as quais estão a competitividade concorrencial e a consideração ambiental.
Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. É possível que procedimentos produzam valores a serem utilizados depois do término de sua execução.
Página 3