Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com referência a multiplexadores, julgue os itens que se seguem. Para ajustar as velocidades de transmissão de dispositivos que não possuam velocidades de transmissão múltiplas entre si, os multiplexadores TDM utilizam a técnica conhecida por padding (ou uso de bits de enchimento), em que cada dispositivo ocupa um número de time slots inteiro na transmissão.
Julgue os itens seguintes, acerca de vulnerabilidades e segurança em sistemas de informação. O uso de criptografia simétrica é insuficiente para empresas que necessitam garantir o sigilo das informações de seus clientes.
Considerando que SAN (Storage Area Network) e NAS (Network Attached Storage) são tecnologias para acesso a dispositivos de armazenamento de dados por meio de uma rede corporativa, julgue os itens a seguir. A tecnologia SAN permite que haja consolidação de armazenamento e que este seja compartilhado por diversos servidores, mas não permite que as organizações conectem servidores e armazenamento geograficamente dispersos.
No que se refere à garantia da qualidade de software (SQA – software quality assurance), julgue os itens que se seguem. SQA pode ser aplicada em algumas fases do processo de engenharia de software, como análise, projeto, codificação e testes.
Acerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente.
Julgue os itens a seguir, relativos aos conceitos de normalização de dados. O objetivo da normalização de dados durante o projeto de banco de dados é prover um armazenamento consistente, o que evita redundância de dados e anomalias de manipulação de dados.
Acerca dos procedimentos de exportação e importação de dados por meio do MySQL 5.7, julgue os itens seguintes. Um arquivo HTML com o conteúdo de uma tabela pode ser gerado por meio da função exportação de dados.
Acerca dos conceitos de gerenciamento de projetos, julgue os itens seguintes. Segundo o guia PMBOK, o brainstorming não pode ser considerado como exemplo de técnica de coleta de informações, com a finalidade de identificar erros.
Julgue os itens que se seguem, no que se refere a bancos de dados textuais. Vector model é um modelo que pode ser aplicado em pesquisas semânticas como forma de estabelecer a relevância de documentos pesquisados.
Segundo o manual de práticas de contagem (CPM) do IFPUG, versão 4.3, e o roteiro de métricas de software do SISP, versão 2.0, julgue os itens subsequentes, a respeito da mensuração de sistemas em pontos de função. De acordo com a versão 4.3 do CPM, em caso de requisitos de usuário para o desenvolvimento de funcionalidades de manutenção de help, deve-se contar também a função de dados e as funcionalidades de manutenção.
Acerca de gerenciamento de testes de software, julgue os itens subsequentes. Uma das atribuições do gerente de testes é planejar modificações nos planos de teste de acordo com os resultados obtidos e estabelecer relatórios de testes úteis à tomada de decisões no projeto.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. A opção padrão de instalação do Windows Server 2012 disponibiliza uma interface gráfica do usuário que proporciona melhor administração, desempenho e segurança do ambiente.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques de negação de serviço SYN floods, fundamentados no protocolo UDP, são caracterizados pelo envio de diversos pacotes com a flag SYN ativa, o que faz com que o dispositivo vítima aloque recursos desnecessariamente.
Julgue os itens seguintes, relativos ao risco de segurança da informação. Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.
Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
Página 16
Publicidade