Considere os seguintes períodos retirados do texto e as respectivas sugestões de reescrita com mudanças de estruturas. Quais mantêm o sentido original do trecho reescrito?
Em relação à Constituição Federal de 1988, analise as asserções abaixo, assinalando V, se verdadeiras, ou F, se falsas, sobre os princípios que regem suas relações internacionais.
De acordo com o Art.61, da Lei nº8.112/ 1990, além do vencimento e das vantagens previstas, serão deferidos aos servidores retribuições, gratificações e adicionais. Sobre esse assunto, analise as asserções abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( )Retribuição pelo exercício de função de direção, chefia e assessoramento. ( )Gratificação natalina. ( )Adicional pelo exercício de atividades insalubres, perigosas ou penosas. ( )Adicional de tempo de serviço. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Os processos que compomos conjuntos de conhecimento e práticas em gerência de projetos, segundo o PMBOK 5ª Edição, foram divididos entre nove áreas. Uma das áreas descreve os processos necessários para assegurar que a geração, captura, distribuição, armazenamento e pronta apresentação das informações do projeto sejam realizadas de forma adequada e no tempo certo. Escolha entre as alternativas abaixo aquela que corresponde a essa área de gerência do PMBOK, 5ª Edição:
Dentro do ciclo de vida do serviço da ITIL 3, existe uma parte ou fase que orienta, através de princípios, práticas e métodos, como podem ser realizadas, sistematicamente, as melhorias na qualidade do serviço, nas metas de eficiência ou na continuidade do serviço. Essa fase é chamada de:
Considerando as categorias de controle de segurança da informação da Norma ISO/IEC 27002:2005 e suas respectivas diretrizes para implementação, relacione a Coluna 1 à Coluna 2.
Segundo a Free Software Foundation (FSF) um software é considerado livre quando atende a quatro níveis de liberdade para os usuários. Assinale a alternativa INCORRETA quanto às liberdades defendidas para um software livre conforme a FSF:
Analise as assertivas abaixo sobre diretivas de configuração do Apache2. I.A diretiva ErrorDocument, de sintaxe ErrorDocument On|Off, permite habilitar a exibição de mensagens de erro na execução de scripts do lado servidor, como PHP. II.A diretiva KeepAlive, de sintaxe KeepAlive seconds, permite definir por quanto tempo o daemon do servidor deve se manter ativo após receber uma mensagem de restart enviada pelo administrador. III.A diretiva AccessFileName permite especificar o nome do arquivo que conterá as configurações específicas por diretório, nomeado .htaccess por padrão. Quais estão corretas?
Considere que uma empresa possui duas sedes em cidades diferentes e utiliza, em ambas, redes com o padrão Ethernet baseado em TCP/IP. Também considere que entre elas existe uma WAN não IP que será utilizada para interligá-las. Neste caso, a solução para essa interligação, e que produz bons resultados, utiliza uma técnica através de roteadores multiprotocolo que se chama:
Assim como em outras camadas de rede, também na camada de transporte, dependendo da necessidade, a multiplexação pode constituir uma solução importante em várias conversações, como em conexões, circuitos virtuais e enlaces físicos. Analise as assertivas abaixo sobre a aplicação da multiplexação na camada de transporte de uma rede. I.Uma situação que motiva a utilização da multiplicação é aquela na qual existe apenas um endereço de rede disponível em um host e todas as conexões de transporte nessa máquina terão que utilizá-lo. II.Outra situação de aplicação da multiplexação ocorre quando uma sub-rede utiliza circuitos virtuais internos com limitação de taxa máxima de dados para cada um. Nessa situação, pode-se estabelecer um modo útil de operação de multiplexação ao se abrir várias conexões de rede e distribuindo-se o tráfego entre elas. III.O modo de operação descrito na afirmativa II é chamado de multiplexação ascendente. Quais estão corretas?
Com o crescimento das aplicações de multimídia pela internet, em particular a telefonia, o rádio, a música por demanda, a videoconferência e o vídeo sob demanda, um protocolo de transporte genérico foi consolidado e normatizado pela RFC 1889. Este protocolo utiliza aposição no espaço do usuário dentro da pilha de protocolos e, normalmente, é executado sobre um protocolo de transporte. A sigla deste protocolo é:
Dado que em uma rede padrão IEEE 802.11 existe a facilidade de captura dos sinais transmitidos, a preocupação de uma correta implantação de mecanismos de segurança é fundamental para qualquer administrador de redes. Dentre as seguintes opções de encriptação, assinale aquela que é capaz de criar chaves de cifra dinâmicas e de autenticação, podendo ser usada em aplicações domésticas, empresariais e, inclusive, recomendada para organismos governamentais.
Existem diversos dispositivos utilizados na estrutura de transferência de quadros e pacotes de um segmento de cabo para outro dentro de uma rede. Associe a Coluna 1, dos dispositivos, à Coluna 2, das camadas de operação desses dispositivos.
O grande crescimento da geração de informações associada à necessidade de confiabilidade, desempenho, disponibilidade e escalabilidade dos sistemas de armazenagem, requer que para cada aplicação de TI seja identificada a melhor topologia de armazenamento a ser empregada. Assinale a alternativa que apresenta a topologia que expressa maior capacidade de armazenamento, mais recursos de redundância, o comportamento de um único dispositivo de armazenamento conectado ao servidor (não como um servidor de arquivos na rede) e que, normalmente, é conectada ao servidor por meio de uma interface dedicada de alto desempenho, como Fibre Channel ou rede Gigabit Ethernet.
Relacione a Coluna 1 à Coluna 2, sobre programas clientes que conectam com o servidor MySQL e suas respectivas características.
Os padrões de redes orientadas a conexões são ainda muito utilizados pelas empresas de telefonia, principalmente no seu núcleo de rede, pelas vantagens de velocidade e garantia de qualidade de serviço. Nessa categoria de redes, encontramos o X.25, o Frame Relay e o ATM, utilizados principalmente em redes de longa distância. No mesmo campo de aplicação, buscando um roteamento mais rápido e com qualidade de serviço, temos o MPLS na internet. Analise as assertivas abaixo sobre essas tecnologias: I.O ATM (Asynchronous Transfer Mode) tem um modelo próprio de referência, de somente três camadas, diferente do OSI e do TCP/IP. A ideia básica do ATM é a transmissão de informações utilizando pequenos pacotes de tamanho variável, entre 50 e 100 bytes, chamados de células. II.O MPLS (Multi Protocol Label Switching) trabalha com um cabeçalho genérico de quatro campos: TTL, QoS, S e Label. O campo TTL, o mais importante, contém o índice. III.O Frame Relay é uma rede orientada a conexões sem controle de erros e nenhum controle de fluxo. Esse padrão substituiu em grande parte as redes X.25. Quais estão corretas?
Analise as assertivas abaixo sobre os diversos tipos de serviço de diretório: I.O LDAP (Lightweight Directory Access Protocol) é um protocolo de aplicação aberto, padrão de indústria, que visa manter serviços de informação de diretório distribuído sobre uma rede IP. Uma utilização comum do LDAP é prover um logon único compartilhado entre vários serviços. II.O AD (Active Directory) possui uma implementação LDAP da Microsoft para ambiente Windows, constituído de um conjunto de arquivos localizados no servidor de domínio. Não é necessário, para instalação do AD, que o serviço de DNS esteja disponível. III.Normalmente é utilizada a porta TCP 389 para realizar uma conexão a um servidor LDAP. Entre as operações básicas do protocolo temos o Bind, que inicia a conexão, o Logon, que autentica e especifica a versão do protocolo LDAP, e o Unbind, que é o inverso do Bind. Quais estão corretas?
Em uma rede, as necessidades de fluxo de pacotes podem ser caracterizadas por quatro parâmetros principais: confiabilidade, retardo, flutuação e largura de banda. Esses quatro parâmetros definem a qualidade de serviço (Quality of Service –QoS). Associe a Coluna 1, das alternativas de combinações de severidade de requisitos destes quatro parâmetros à Coluna 2, com as respectivas aplicações.
O modelo de gerenciamento em redes IP regido pelo protocolo SNMP (Simple Network Management Protocol) é composto de vários tipos de elementos, tais como dispositivos, objetos e operações. Analise a Figura 1 a seguir. Associe os elementos numerados da Figura 1 com os nomes abaixo.




























