Acerca dos conceitos, configurações, administração e

gerenciamento de serviços de redes, julgue os itens subsequentes.

No active directory, o conceito de floresta é utilizado para descrever um conjunto de objetos hierarquicamente organizados.

No que se refere ao gerenciamento de projetos de TI (PMBOOK

2008), julgue os itens seguintes.

A estrutura organizacional matricial é uma combinação das organizações funcional e projetizada, em que a autoridade dos gerentes de projeto varia conforme a estrutura matricial, que pode ser fraca, equilibrada ou forte.

Julgue os itens a seguir, relacionados aos padrões de

interoperabilidade de governo eletrônico (arquitetura e-PING).

Conforme o Documento de Referência da e-PING Versão 2, todos os sítios da web deverão obrigatoriamente utilizar o protocolo HTTP.

Acerca do modelo COBIT, julgue os itens a seguir.

Os requisitos de negócio: Assegurar que os objetivos de TI sejam atingidos e assegurar a conformidade com a lei e os regulamentos relacionados à TI satisfazem o controle do processo Monitorar e Avaliar o desempenho de TI.

Acerca de QoS (quality of service) e roteamento multicast, julgue

os itens a seguir.

Uma interface de rede que utilize o algoritmo leaky bucket e que tenha grande quantidade de dados para ser transmitida mantém constante a quantidade de transmissão, modelando o tráfego.

Considerando os conceitos de segurança em redes de

comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

A respeito dos bancos de dados relacionais, julgue os itens que se

seguem.

Apesar de a forma normal de Boyce/Codd (FNBC) ser mais forte que a terceira forma normal, elas são equivalentes nas tabelas em que haja mais de uma chave candidata.

Julgue os itens a seguir, relacionados aos padrões de

interoperabilidade de governo eletrônico (arquitetura e-PING).

De acordo com o Documento de Referência da e-PING Versão 2012, os sistemas de email devem utilizar SMTP (simple mail transfer protocol)/MIME (multipurpose Internet mail extensions) para o transporte de mensagens. Para acesso às mensagens, devem ser utilizados os protocolos POP3 (post office protocol, versão 3) e(ou) IMAP (Internet mail access protocol), sendo encorajado o uso de interfaces web para correio eletrônico, observados, quando necessário, os aspectos de segurança.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O protocolo UDP (user datagram protocol) é utilizado para

estabelecer conexões, controlar a transmissão dos dados e

reenviá-los em caso de falhas na transmissão.

Acerca do modelo COBIT, julgue os itens a seguir.

No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.

No que se refere ao gerenciamento de projetos de TI (PMBOOK

2008), julgue os itens seguintes.

Os três tipos básicos de relações entre as fases do projeto são sequencial, sobreposta e iterativa.

No que se refere ao gerenciamento de projetos de TI (PMBOOK

2008), julgue os itens seguintes.

O grupo de processos de planejamento é o grupo em que as partes interessadas têm mais chances de influenciar os resultados do projeto, sendo também o grupo em que o risco aumenta devido ao alto grau de fatores desconhecidos nesse momento do projeto.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Acerca do modelo COBIT, julgue os itens a seguir.

O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar.

De acordo com o Guia Prático para Contratação de Soluções de TI,

versão 1.1, julgue o item abaixo.

O atraso injustificado na execução do contrato sujeitará o contratado à multa de mora, na forma prevista no instrumento convocatório ou no contrato. Se o valor dessa multa for superior ao valor da garantia prestada, além da perda desta, o contrato deverá ser encerrado/cancelado.

Acerca do endereçamento IP (Internet protocol) e protocolos,

julgue os itens subsequentes.

O protocolo VRRP (virtual router redundancy protocol) permite que roteadores funcionem virtualmente, utilizando trocas de mensagens por meio de IP broadcast.

Com base na Instrução Normativa para Contratação de Soluções de

TI n.º 4/2010, julgue os itens que se seguem.

Na entrega de produtos com prazo e qualidade previamente definidos, deve-se realizar a aferição de esforço por meio da métrica homens-hora.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Julgue os itens a seguir, relativos a conceitos e tecnologias de

armazenamento de dados.

Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados.

Página 2