Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
Ao se estudar o DHCP (Dynamic Host Configuration Protocol) verifica-se que ele utiliza o modelo cliente-servidor em quatro passos, onde o cliente solicita um endereço e ao final obtém a concessão de um IP (Internet Protocol). Identifique abaixo a alternativa que apresenta corretamente a ordem, cronológica, desses quatro passos:
No protocolo LDAP (Lightweight Directory Access Protocol) os diretórios não são organizados de forma relacional, mas especificamente os dados são organizados em um:

Existe uma divergência, entre os analistas, sobre os principais conceitos e diferenças entre DAS, SAN e NAS. Algumas das afirmações citadas foram:

( ) DAS: sistema operacional próprio e a conexão TCP/ IP solucionam a limitação do NAS, mas para grandes empresas com muitas operações simultâneas, esse sistema pode ficar sobrecarregado e com baixa velocidade.

( ) SAN: possui baixo custo de implantação e simplicidade, porém apresenta grande limitação de trocas de dados e menor velocidade se comparado aos demais.

( ) NAS: possuem alta velocidade e conexão exclusiva com os servidores, sendo o mais complexo e eficiente. Porém, este desempenho está acompanhado de maior custo, tornando-se inviável para pequenas e médias empresas, em geral.


Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

Para acessar os triggers previamente criados e compilados no PostgreSQL deve-se utilizar o comando:
Quanto ao servidor Tomcat selecione a única alternativa tecnicamente correta quanto à implementação de tecnologias:
Em um SGBD (Sistema de Gerenciamento de Banco de Dados) foi realizado a normalização utilizando-se até a quinta forma normal para reduzir a redundância ou replicação de dados. Quanto ao tempo das operações de acesso a esses dados pode-se afirmar que na prática:
Para listar o conteúdo de um diretório utilizando uma função de administração de acesso de arquivos do PostgreSQL utiliza-se especificamente a função:
Numa discussão entre técnicos, houve dúvida quanto ao tempo médio do acesso randômico para os SSD (solid-state drive) e os HDD (hard disk drive). Selecione abaixo a única alternativa tecnicamente correta para responder a dúvida:
Ao verificarmos como funciona o LVM (Logical Volume Manager) detectamos três elementos básicos: o LV (Logical Volume), o VG (Volume Group) e o PV (Physical Volume). Selecione a única alternativa tecnicamente correta:

Ao se estudar o ITIL v3 percebe-se que ele pode ser dividido em três processos básicos: estratégico, tático e operacional. Relacione as Fases do Ciclo de Vida de Serviço do ITIL v3 da coluna I com os seus respectivos processos na coluna II:

COLUNA I

(1) Estratégias de Serviço

(2) Desenho de Serviço

(3) Transição de Serviço

(4) Operação de Serviço

COLUNA II

(A) Gerenciamento de Mudança.

(B) Gerenciamento da Demanda.

(C) Gerenciamento da Capacidade.

(D) Gerenciamento de Problemas.

Assinale a alternativa correta.

Assinale a alternativa tecnicamente correta quanto ao conceito básico de Proxy Reverso:
Ao se verificar como é o endereçamento do IPv6 (Internet Protocol versão 6) observa-se que existem três tipos de endereços definidos, diferentes do IPv4 (Internet Protocol versão 4), que são:

Ao se analisar a estrutura do BSC (Balanced Scorecard) verifica-se que ele possui quatro perspectivas, que são respectivamente:

(1) Perspectiva dos Processos Internos.

(2) Perspectiva do Aprendizado e Crescimento.

(3) Perspectiva do Planejamento.

(4) Perspectiva Financeira.

(5) Perspectiva dos Clientes.

Assinale a alternativa correta.

Necessita-se saber o endereço MAC (Media Access Control) em vários computadores com sistemas operacionais distintos. Para tanto, deve-se utilizar do comando:
Assinale, das alternativas abaixo, a única que identifica corretamente as características técnicas dos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol):

Em um manual de Java havia uma página que estava com algumas partes ilegíveis da seguinte maneira:

“Um arquivo ______ é um arquivo com formato ______ contendo uma aplicação ______”

Assinale a alternativa que completa correta e respectivamente as lacunas.

Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

A conversão do número decimal negativo -5 para um número binário de 4 dígitos representado em complemento de 2 é:
Página 1