Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

Sobre as teclas de atalho do BrOffice 3.1 Cale usadas para navegar em planilhas, é correto afirmar que
No BrOffice 3.1 Writer, através do menu Formatar-Parágrafo::;, NÃO pode ser modificada a formatação
A hierarquia de memória de um determinado computador é composta por memórias de diferentes tecnologias, que apresentam diferentes custos por bit. Dessa forma, pode-se prever que essa hierarquia será, respectivamente, em ordem decrescente de custo por bit e a partir da memória mais próxima ao processador, composta por
Sobre certificação digital, é correto afirmar que:
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?

Os softwares aplicativos são produtos destinados a diversas aplicações nos computadores. As principais categorias são Software Proprietário, Software Livre e Software Comercial. Nessas categorias, a distribuição é feita de diversas formas.

Assinale a alternativa que contém a correta classificação e distribuição do software aplicativo "LibreOffice".

Considerando os conceitos e as definições de underwriting, analise as seguintes afirmações.

I Para que uma empresa possa efetuar emissão pública de ativos financeiros, não é necessário obter o registro de companhia aberta.

II - A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública.

III - O underwriting representa a transferência de recursos dos investidores diretamente para a empresa.

Quais estão corretas?

Analise as seguintes afirmações sobre o funcionamento do mercado de capitais .

I - A Comissão de Valores Mobiliários (CVM) tem, entre outras finalidades, a fiscalização das bolsas de valOl::es, assim como das emissões de ações e debêntur es.

II - A princípal função do mercado de capita.is é promover financiamento ao capital de giro das companhias abertas.

III - A emissão de ações é uma fonte de capital de terceiros para as empresas.

Quais estão corretas?

Analise as afirmações a segmr sobre modos de seleção de células no BrOffice 3.1 Cale.

I - Para selecionar as células A1: D7, pode-se clicar, com o botão esquerdo do mouse, na célula A: e, em seguida, mantendo a tecla Shift pressionada, clicar na célula D7, também com o botão esquecido do mouse.

II - Para selecionar as células A1 : C1; A7 C8, pode-se, mantendo a tecla Ctrl pressionada, clicar com o botão esquerdo do mouse nas células 1 A1, C1, A7 e C8.

III - Para selecionar as células A1; C1 ;A7; - C8. pode-se arrastar o mouse, mantendo o botão esquerdo pressionado, da célula A1 até a célula C8.

Quais estão corretas?

Considere as afirmações abaixo sobre arquiteturas cliente/servidor para sistemas de gerência de banco de dados (SGBD).

I - Arquiteturas de duas camadas caracterizam-se por um sistema cliente e outro servidor, mas a divisão exata da funcionalidade de cada sistema pode variar de um SGBD para outro.

II - A arquitetura de três camadas possui, entre o servidor de banco de dados e o cliente, uma camada intermediária denominada servidor de aplicação. Seu objetivo é gerenciar as requisições feitas pelos navegadores web do lado do cliente, e montar dinamicamente as páginas web.

III - Em arquiteturas “n camadas”, muito utilizadas por fornecedores de solução ERP (Enterprise Resource Manager) e CRM (Customer Relationship Manager), é possível dividir as camadas entre o usuário e os dados armazenados em outros componentes mais detalhados. Em geral, a camada lógica de negócios é dividida em várias camadas para distribuir a programação e os dados pela rede, de modo que cada camada possa ser executada por um processador ou plataforma de sistema operacional adequado e ser tratada de forma independente.

Quais estão corretas?

A adoção, cada vez maior, de tecnologia pelas agências não permite apenas agilizar procedimentos, mas também, de maneira destacada,

Considere as seguintes comparações entre os métodos ágeis Kanban e SCRUM.

I - Um quadro de tarefas do SCRUM e um Kanban correspondem exatamente ao mesmo conceito. Em ambos, um processo de desenvolvimento dividido em estágios é representado (tipicamente por colunas). Também em ambos, o objetivo é controlar a realização de itens de trabalhos (tarefas, histórias, cartões, etc.), e, para isto, são movidos através dos estágios de processamento até o estágio que representa a conclusão do processo.

II - O SCRUM é voltado ao desenvolvimento em ciclos, de acordo com a capacidade estimada para um dado período, tipicamente de duas a quatro semanas. Já o Kanban é mais adequado que o SCRUM para situações em que se deve controlar o atendimento de demandas em fluxo contínuo.

III - Velocidade é uma métrica medida no SCRUM, enquanto que vazão é uma métrica monitorada no Kanban.

Quais estão corretas?

Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições.

(1) Risco de Desempenho

(2) Risco de Custo

(3) Risco de Suporte

(4) Risco de Cronograma

( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo.

( ) É o grau de incerteza de que o orçamento do projeto será mantido.

( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar.

( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende.

A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. Esta ameaça ocorre quando o atacante consegue
Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5?
No método SCRUM, uma reunião de retrospectiva tem como objetivo
Dynamic Address Translation (DAT) é o processo de tradução de um endereço virtual em endereço real. Se o endereço virtual não estiver na memória principal, uma interrupção é produzida. Qual é o tipo de interrupção produzida nessa situação?
Página 2