Com relação aos elementos de interconexão de redes de

computadores, julgue os itens seguintes.

Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.

Em relação aos conceitos, arquiteturas e comandos básicos dos

principais sistemas operacionais, julgue os itens subsequentes.

Atualmente, muitos sistemas operacionais dão suporte ao conceito de thread. O que os threads acrescentam ao modelo de processo é permitir que múltiplas execuções ocorram no mesmo ambiente do processo, com um grau de independência uma da outra.

Considerando os conceitos, as características e as ferramentas de

virtualização, julgue os itens que se seguem.

O VMWARE é um hipervisor do tipo 1, ou seja, ele atua como o sistema operacional, pois é o único programa que funciona no modo núcleo, sendo sua tarefa gerenciar múltiplas cópias do hardware real, denominadas máquinas virtuais, como os processos que um sistema operacional comum gerencia.

Em relação aos sistemas de numeração, à organização e à

arquitetura de computadores, julgue os itens a seguir.

O decodificador de instrução é o dispositivo mais complexo de um processador, pois ele contém a lógica necessária para realizar a movimentação de instruções a partir do processador e para o processador, por meio de sinais de controle emitidos em instantes de tempo programados.

Em relação aos sistemas de numeração, à organização e à

arquitetura de computadores, julgue os itens a seguir.

Uma das características das arquiteturas RISC é a utilização em larga escala de pipelining.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O campo TTL (time to live), presente no protocolo IP, tem a função de um contador, sendo capaz de evitar que datagramas trafeguem em rede de forma indefinida.

Acerca de QoS (quality of service) e roteamento multicast, julgue

os itens a seguir.

O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.

Com relação à arquitetura TCP/IP, julgue os itens subsequentes.

A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.

Acerca de VoIP e de videoconferência, julgue os itens seguintes.

Para que se estabeleçam sessões de comunicação entre um transmissor e muitos receptores, é adequada a utilização de sessões multicast com o protocolo SIP.

Acerca dos conceitos, configurações, administração e

gerenciamento de serviços de redes, julgue os itens subsequentes.

O netstat coleta grande quantidade de informações sobre o estado do software de rede do computador, incluindo-se estatísticas de interface, informações de roteamento e tabelas de conexão.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

Acerca do modelo COBIT, julgue os itens a seguir.

Enquanto os objetivos de controle do COBIT proporcionam um completo conjunto de requisitos de alto nível para o controle efetivo de cada processo de TI, as diretrizes de gerenciamento e os modelos de maturidade auxiliam a área de TI na designação de responsabilidades, avaliação de desempenho, benchmark, bem como na solução de deficiências de capacidade.

Acerca da investigação computacional, das ameaças a servidores e

a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

No que se refere às soluções de segurança em infraestrutura de TI,

julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

Julgue os itens a seguir, relativos a conceitos e tecnologias de

armazenamento de dados.

As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino.

Acerca das normas do Gabinete de Segurança Institucional

(GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

Consoante ao ITIL, versão 3, julgue os itens subsequentes.

A gestão financeira não é somente um balizador do SLA (service level agreement), constitui parte da estratégia, demonstrando os custos da TI e o valor da TI para o negócio.

Com relação aos elementos de interconexão de redes de

computadores, julgue os itens seguintes.

Um roteador que interligue duas redes distintas encaminha automaticamente todo o tráfego broadcast.

Página 1