Julgue os próximos itens quanto aos protocolos IP, TCP e UDP.

I O round-trip time influencia o desempenho no TCP. Se o seu valor for estimado abaixo do correto, identificar a perda de um pacote demorará mais do que necessário. Se o seu valor for estimado acima do correto, pacotes não perdidos serão retransmitidos.

II Em um pacote TCP, há um campo com um número de seqüência. Na inicialização de uma conexão TCP, não há a troca de números de seqüência entre máquinas, pois, no início de uma conexão, esses números são zero.

III O UDP não é mais confiável que o IP, mas possibilita a multiplexação dos datagramas trocados. Para isso, usa números de portas compostos por 16 bits.

IV O IP fragmenta um pacote para que possa ser roteado através de uma rede com unidade máxima de transmissão inferior ao tamanho do pacote enviado. Em um cabeçalho IP, há um campo necessário para um pacote ser remontado.

V O IP roteia pacotes entre redes localizadas em diferentes domínios administrativos. Por isso, o IP implementa protocolos de roteamento exteriores como o Routing Information Protocol e o Open Shortest Path First.

Estão certos apenas os itens

Sobre os itens importantes no processo de indexação para o indexador, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Identificar tópicos e assuntos dentro do texto que venham ao encontro das necessidades dos possíveis usuários daquele índice.

( ) Separar tópicos que contenham informações diferentes daquelas necessárias aos usuários.

( ) Excluir todos os cabeçalhos em uma ordem, sendo que a mais usual é a ordem numérica.

( ) Analisar conceitos, tópicos e assuntos considerados importantes, a fim de que seja providenciada uma lista de entradas para as mesmas.

( ) Separar referências distintas aos tópicos selecionados no documento.

A sequência está correta em

A propósito da iniciativa e da competência constitucional em matéria orçamentária, assinale a opção correta.

Texto para as questões 38 e 39

Ana, servidora pública, solicitou a concessão de licença para capacitação, com o objetivo de cursar, por dois meses, um curso de língua inglesa na Austrália. O pedido foi indeferido porque a autoridade competente, Bartolomeu, considerou que, embora presentes os requisitos formais que permitissem a concessão desse tipo de licença, não havia interesse da administração em liberar servidores para efetuarem esse tipo de curso. Ana, então, apresentou pedido de reconsideração, argumentando que a capacitação dos servidores para falar outras línguas era relevante para a administração, mas esse pedido foi indeferido por Bartolomeu, que reiterou a inexistência de interesse administrativo. Irresignada, Ana ingressou com recurso contra o indeferimento do pedido de reconsideração, dirigindo-o à autoridade imediatamente superior a Bartolomeu.

Com relação ao pedido de reconsideração de Ana e ao recurso contra a decisão que o indeferiu, assinale a opção correta.

Julgue os próximos itens quanto aos protocolos IP, TCP e UDP.

I O round-trip time influencia o desempenho no TCP. Se o seu valor for estimado abaixo do correto, identificar a perda de um pacote demorará mais do que necessário. Se o seu valor for estimado acima do correto, pacotes não perdidos serão retransmitidos.

II Em um pacote TCP, há um campo com um número de seqüência. Na inicialização de uma conexão TCP, não há a troca de números de seqüência entre máquinas, pois, no início de uma conexão, esses números são zero.

III O UDP não é mais confiável que o IP, mas possibilita a multiplexação dos datagramas trocados. Para isso, usa números de portas compostos por 16 bits.

IV O IP fragmenta um pacote para que possa ser roteado através de uma rede com unidade máxima de transmissão inferior ao tamanho do pacote enviado. Em um cabeçalho IP, há um campo necessário para um pacote ser remontado.

V O IP roteia pacotes entre redes localizadas em diferentes domínios administrativos. Por isso, o IP implementa protocolos de roteamento exteriores como o Routing Information Protocol e o Open Shortest Path First.

Estão certos apenas os itens

A emergência da escrita, marco da historiografia tradicional que separa a história das sociedades ditas pré-históricas das que se crêem propriamente históricas,

Em função da proliferação de regras ao longo do tempo e da diversificação dos suportes de informação, é correto afirmar que as AACR2

Considerando a autonomia entre os Poderes da República em seus diferentes níveis de atuação, pode-se afirmar sobre a Lei nº 12.527 promulgada pela Presidente Dilma Russeff, em 18 de novembro de 2011, que regula o acesso aos documentos de arquivo e revoga, não apenas a Lei nº 11.111/2005, mas também alguns dispositivos da Lei nº 8.159/1991, que

Considere que um problema de otimização tenha como objetivo maximizar a função Z sujeita às restrições a seguir.

I Z - 20X - 30Y = 0

II 3X + 2Y - W = 200

III X + 2Y - V = 100

IV X, Y, W, V ? 0.

Nessa situação, o valor ótimo de Z e a quantidade ótima de X são, respectivamente, iguais a

O termo Orientado a Objetos (OO) tem por significado a organização de um software como uma coleção de objetos distintos que incorporam a estrutura de dados e comportamento. Na metodologia OO são usados três modelos para descrever um sistema de diferentes pontos de vista. Observe.

I. Descreve a estrutura estática dos objetos de um sistema e seus relacionamentos.

II. Descreve os aspectos de um objeto que mudam com o tempo.

III. Descreve como os objetos em um sistema cooperam para conseguir resultados mais amplos.

I, II e III Implementam diagramas e gráficos caracterizados, respectivamente, nos modelos de

Julgue os seguintes itens acerca de criptografia.

I Um algoritmo criptográfico embasado em chaves de sessão reduz o custo da criptografia usando um algoritmo criptográfico simétrico e um assimétrico. O assimétrico cifra os dados e o simétrico cifra a chave de sessão.

II Para garantir a autenticidade de um certificado digital, uma autoridade certificadora cifra o certificado com a sua chave pública. Uma entidade que receba o certificado precisa conhecer a chave privada da autoridade certificadora.

III O protocolo Secure Sockets Layer possibilita que se use diferentes combinações de algoritmos criptográficos, algoritmos de hash e tamanhos de chaves. As combinações são descritas em cipher suites.

IV O IPSec garante o sigilo, a autenticidade e a integridade dos dados nos pacotes IP. Para isso, usa informações de dois cabeçalhos, chamados Authentication Header e Encapsulating Security Payload.

V Em um algoritmo criptográfico embasado em chave privada, a segurança dos dados depende da segurança da chave. Se a chave for descoberta, a segurança é comprometida, pois os dados podem ser decifrados.

Estão certos apenas os itens

Julgue os seguintes itens acerca de gerência de projetos e do modelo PMI.

I Um projeto pode ser definido como um empreendimento temporário, planejado, executado e controlado, com o objetivo de criar um produto ou serviço. Um projeto tem data de início, mas não tem data de término definida.

II O escopo de um produto está relacionado às características e funções que o produto deve possuir e está relacionado ao trabalho que deve ser realizado para ser entregue o produto final com as características e as funções definidas.

III Pode-se definir um deliverable como qualquer resultado mensurável, tangível e verificável que deve ser produzido para completar um projeto ou parte dele. Um deliverable pode ser um produto, mas não um serviço.

IV O ciclo de vida de um projeto consiste no conjunto de fases que o compõe. Uma fase de um projeto é um grupo de atividades, relacionadas de forma lógica, e a sua conclusão é marcada pela entrega de subprodutos.

V As premissas são fatores considerados verdadeiros para fins de um planejamento. As premissas podem acarretar riscos a um projeto e devem ser levadas em consideração no planejamento do escopo e no gerenciamento de riscos.

A quantidade de itens certos é igual a

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.

IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.

V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.

A quantidade de itens certos é igual a

Ainda em relação à madeira, assinale a opção incorreta.

Web Services fornece um meio padrão de interoperabilidade entre diferentes aplicações de software, executando em uma variedade de plataformas e/ou frameworks. Tem como um dos objetivos prover a conversão das aplicações na versão Web. A comunicação é realizada por meio de protocolos abertos. Por padrão, Web Services estabelece

? uma linguagem projetada para transportar e armazenar dados, com foco direcionado para a essência do dado.

? um protocolo que permite aos aplicativos trocarem informações sobre HTTP.

A linguagem e o protocolo são, respectivamente,

A arquivística pode ser abordada de três maneiras: uma maneira unicamente administrativa (records management), cuja principal preocupação é ter em conta os arquivos corrente e intermediário; uma maneira tradicional, que põe a tônica exclusivamente no arquivo permanente; ou, por último, uma maneira que tem como objetivo ocupar-se, simultaneamente, dos arquivos corrente, intermediário e permanente. Essa última abordagem é conhecida como arquivística integrada, proposta pelos canadenses. Não faz parte dos objetivos da arquivística integrada

Com referência ao conhecimento das condições de aprendizagem dos alunos, assinale a opção correta.

Na catalogação de O homem aranha, a especificação desse material como DVD e a informação de que foi originalmente editado como filme cinematográfico devem constar, respectivamente, nas áreas

O papel, suporte principal da informação arquivística, torna-se frágil, quebradiço e amarelecido por causa da ação da

Página 29