Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Acerca do ITIL v3, julgue os seguintes itens.
No ciclo de gerenciamento de serviço do ITIL, tanto existem novos serviços quanto existem serviços alterados. O escopo do processo de validação e do teste de serviço abrange somente serviços novos, uma vez que serviços alterados são gerenciados por processos do estágio operação.
Em relação aos processadores e à tecnologia SCSI, julgue os itens
subsecutivos.
Os processadores AMD Athlon X2 possuem uma memória cache efetiva total com tamanho máximo de 1.280 Kb.
No que se refere a VLANs e ao protocolo spanning tree, julgue os itens subsequentes.
O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação.
Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
A respeito dos equipamentos ativos de redes de computadores,
julgue os itens de 76 a 80.
Os hubs atuam no nó no nível de bit, regenerando sinais, razão por que são considerados equipamentos de camada física.
Quanto aos conceitos de hardware e software, julgue os itens de
36 a 40.
A memória principal funciona como memória intermediária para a memória cache sempre que se fizer necessário implementar cache em dois níveis.
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A assinatura digital é gerada por criptografia assimétrica mediante a utilização de uma chave pública para codificar a mensagem.
Julgue os itens a seguir, relativos ao CMMI e APF.
No CMMI, as pessoas diretamente responsáveis pelo gerenciamento e execução das atividades do processo são, normalmente, as que avaliam a aderência.
No tocante a protocolos, serviços, padrões e topologias de redes,
julgue os itens subsequentes.
Em redes padrão Gigabit Ethernet, é possível implementar
níveis de classes de serviços (CoS) e qualidade de serviço
(QoS) por meio da combinação de padrões auxiliares como
IEEE 802.1p (manipulação de prioridades dos dados em um
dispositivo da subcamada MAC), IEEE 802.3x (controle de
fluxo duplex completo), IEEE 802.1q (graus de prioridade)
e IETF RSVP (reserva de largura de banda).
O plano de gerenciamento do projeto determina qual trabalho deve ser realizado e quais entregas precisam ser produzidas, e a declaração do escopo do projeto determina como o trabalho deve ser realizado.
Acerca de criptografia e da infraestrutura de chave pública, julgue os itens subsecutivos.
A técnica de criptografia de chave única utiliza a mesma chave para criptografar e descriptografar uma mensagem.
Acerca das metodologias de desenvolvimento de software, julgue os itens subsecutivos.
Na fase de construção do RUP, ocorre a entrega do sistema, após a correção dos erros e problemas.
A respeito do gerenciamento de projetos, julgue os itens que se seguem, com base na versão 4 do PMBOK.
O escopo do projeto é composto pelo trabalho que deve ser feito, a fim de entregar um produto com as características e funções especificadas.
Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.
Com o uso de FCoE, é possível agregar servidores, switches e dispositivos com tecnologias FC. É o caso de redes SAN, em que, em geral, os servidores possuem adaptador Ethernet para tráfego de dados e HBA (host bus adapter) para tráfego de armazenamento de dados. Com o FCoE, esses dois adaptadores podem ser substituídos por um CNA (converged network adapter), que é compatível com ambos.
Acerca do modelo de referência OSI, julgue os itens que se
seguem.
No modelo OSI, há a provisão de camadas hierarquicamente organizadas, nas quais cada camada oferece serviços às camadas superiores, se houver, e chama os serviços das camadas inferiores, se houver.
No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.
Uma necessidade básica em uma topologia típica de ambientes de data center é a busca de escalabilidade, tanto a horizontal quanto a vertical. A primeira refere-se ao incremento com novos hardwares para suportar o aumento da demanda pelos usuários finais; a segunda é alcançada pela substituição, quando máquinas com maior capacidade de processamento substituem as antigas.
Julgue os itens a seguir, a respeito da administração de sistemas operacionais, da administração de MS Active Directory e do controle remoto de estações.
Na utilização de Active Directory em uma rede com grande quantidade de máquinas, é recomendada a configuração de Workgroups em razão de suas propriedades de segurança.
Julgue os itens a seguir, com relação à engenharia de software
O uso adequado das técnicas de modelagem de negócio produz como resultados a estabilidade do ambiente organizacional, por meio de processos bem elaborados, o que evita possíveis alterações.
Considerando o gerenciamento de projetos de acordo com o PMBOK 4.a edição, julgue os itens que se seguem.
Tanto o processo mobilizar a equipe do projeto quanto o processo desenvolver a equipe do projeto possuem como entrada o plano de gerenciamento de projeto e, como saída, as possíveis atualizações nesse plano.
Suas atualizações recentes
Nenhuma notificação.