Magna Concursos

Foram encontradas 82 questões.

O conceito de indicadores que expressa a variação positiva da relação custo/benefício, na qual se busca a otimização dos resultados na escolha dos menores custos em relação aos maiores benefícios, denominase:

 

Provas

Questão presente nas seguintes provas
1563068 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: CGE-PI

Qual dos equipamentos abaixo pode ser usado para implementar uma rede local baseada em VLAN?

 

Provas

Questão presente nas seguintes provas
1563067 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: CGE-PI

Sobre os servidores DNS, podemos afirmar que:

 

Provas

Questão presente nas seguintes provas
1563066 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: CGE-PI

Considere as seguintes propriedades concernentes a um método de gerência de serviços na área de Tecnologias da Informação e das Comunicações (TIC).

1) Biblioteca de boas práticas, de domínio público, desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.

2) Conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de TIC. Tornou-se a base padrão para a norma BS 15000, que se tornou um anexo da norma ISO 20000.

3) Endereça estruturas de processos para a gestão de uma organização de TIC apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organização pode fazer sua gestão tática e operacional em vista a alcançar o alinhamento estratégico com os negócios.

4) A filosofia do método adota uma estratégia orientada a processos escaláveis, que atendem desde pequenas empresas até grandes organizações que atuam no segmento de TIC. O método considera que o Gerenciamento de Serviços em TIC (em inglês ITSM � Information Tecnology Service Management) é constituído de processos estreitamente relacionados e altamente integrados.

5) A Entrega de Serviços é composta dos processos: Gerenciamento do Nível de Serviço, Gerenciamento Financeiro para Serviços em TIC, Gerenciamento de Capacidade, Gerenciamento da Continuidade de Serviços em TIC e Gerenciamento de Disponibilidade.

6) O Suporte de Serviços é composto dos processos: Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento de Configuração, Gerenciamento de Mudanças e Gerenciamento de Liberações.

7) Em meados de 1990, foi reconhecido como um "padrão de fato", no Gerenciamento de Serviços de TI (GSTI) ou IT Service Management (ITSM) como internacionalmente se conhece a denominação.

Estamos falando de:

 

Provas

Questão presente nas seguintes provas
1563065 Ano: 2007
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: CGE-PI

Considere os seguintes fatos sobre um protocolo de transporte de rede.

* Permite comunicações individuais seguras e identificadas, em uma rede insegura.

* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.

* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.

* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.

Diante do exposto podemos afirmar que o protocolo em questão é o:

 

Provas

Questão presente nas seguintes provas
1563064 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: CGE-PI

Associe os tipos de protocolo TCP/IP a sua descrição.

1) telnet

2) udp

3) http

4) ftp

5) nntp

( ) É um protocolo do nível de aplicação que possui a objetividade e a rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.

( ) É um protocolo de distribuição, solicitação, recuperação e publicação de notícias. Utiliza protocolo de transporte confiável (TCP - porta 119). Modelo cliente-servidor

( ) É o protocolo de transferência de arquivos da Arquitetura Internet.

( ) Se a confiabilidade não é essencial, este protocolo, um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta seqüência dos pacotes enviados.

( ) É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT, existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet. A seqüência correta é:

 

Provas

Questão presente nas seguintes provas
1563063 Ano: 2007
Disciplina: Informática
Banca: NUCEPE
Orgão: CGE-PI

Sobre Criptografia, assinale a afirmação correta.

 

Provas

Questão presente nas seguintes provas
1563062 Ano: 2007
Disciplina: Informática
Banca: NUCEPE
Orgão: CGE-PI

Considere as afirmações sobre o serviço VoIP (Voz sobre IP).

1) Com o UDP 2.0, que fornece um mecanismo para assegurar que os pacotes de dados sejam entregues em ordem seqüencial, e ainda que forneça garantias de QoS, as implementações VoIP não sofrem mais com o problema de latência e jitter (variações de atraso).

2) A maioria das soluções VoIP ainda não suportam criptografia, o que resulta na possibilidade de se ouvir chamadas alheias ou alterar seu conteúdo.

3) Para que a tecnologia VoIP funcione bem, devese considerar a aplicação de mecanismos de garantia QoS.

4) Alguns exemplos de codecs são G723 e G711.

5) Rotear tráfico de VoIP por Firewalls roteadores NAT (Network Address Translation) é impossível no estágio tecnológico atual.

Estão corretas apenas:

 

Provas

Questão presente nas seguintes provas
1563061 Ano: 2007
Disciplina: Informática
Banca: NUCEPE
Orgão: CGE-PI

Sobre Segurança de Informação, assinale a afirmação incorreta.

 

Provas

Questão presente nas seguintes provas
1563060 Ano: 2007
Disciplina: TI - Redes de Computadores
Banca: NUCEPE
Orgão: CGE-PI

O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Enlace

1 Física

Associe o número da camada às funcionalidades listadas a seguir.

( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.

( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.

( ) Cuida do tráfego e do roteamento dos dados na rede.

( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.

( ) É responsável pela conversão de padrões de codificação.

( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc.

( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros.

A seqüência correta:

 

Provas

Questão presente nas seguintes provas