Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 115 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 115 questões gratuitas para resolução." />
115 resultados encontrados para . (0.008 segundos)

00444 FGV (2010) - BADESC - Analista de Sistemas - Desenvolvimento de Sistemas / Banco de Dados

OLTP - Online Transaction Processing é uma ferramenta de banco de dados e de Business Intelligent, utilizada para apoiar as empresas na análise de suas informações, com o objetivo final de transformar dados em informações capazes de dar suporte às decisões gerenciais de forma amigável e flexível ao usuário e em tempo hábil. No OLAP - Online Analytical Processing, as informações são armazenadas em cubos multidimensionais, que gravam valores quantitativos e medidas, permitindo visualização por meio de diversos ângulos. Estas medidas são organizadas em categorias descritivas, chamadas de dimensões e formam a estrutura do cubo. A respeito do OLAP, analise as afirmativas a seguir.

I. Drill Across: ocorre quando o usuário pula um nível intermediário dentro de uma mesma dimensão.
II. Slice and Dice: é uma das principais características de uma ferramenta OLAP e serve para modificar a posição de uma informação, trocar linhas por colunas de maneira a facilitar a compreensão dos usuários e girar o cubo sempre que tiver necessidade.
III. Drill Up: ocorre quando o usuário aumenta o nível de detalhe da informação, diminuindo a granularidade, ou seja, quais os tipos de consultas que podem ser feitas no DW, influenciando diretamente na velocidade do acesso às informações e no volume de dados armazenados.

Assinale:
  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente as afirmativas I e II estiverem corretas.
  • c)
    se somente as afirmativas I e III estiverem corretas.
  • d)
    se somente as afirmativas II e III estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.

00618 FGV (2010) - BADESC - Analista de Sistemas - Desenvolvimento de Sistemas / Governança de TI

A escala do modelo CMMI, na qual existe uma responsabilidade organizacional para o uso de métodos estatísticos e outros métodos quantitativos para controlar os subprocessos, é chamada de:
  • a)
    Quantitativamente definido.
  • b)
    Quantitativamente realizado.
  • c)
    Quantitativamente otimizado.
  • d)
    Quantitativamente implementado.
  • e)
    Quantitativamente gerenciado.

05336 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

SNMP tem por significado "Simple Network Management Protocol" e é um protocolo da arquitetura TCP/IP, empregado para obter informações de servidores nas atividades de gerenciamento.

No seu funcionamento, utiliza o conceito de "Management Information Base" - MIB, definido pelo RFC1066 como o conjunto de objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. Foram definidas, por meio da RFC 1213, três tipos de MIBs:

* a primeira, que fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado, como número de pacotes transmitidos e estado da interface.
* a segunda, que fornece informações específicas sobre as tecnologias dos meios de transmissão e equipamentos empregados.
* a terceira, que fornece informações específicas dos equipamentos empregados, como configuração, colisões, sendo também possível reinicializar ou desabilitar uma ou mais portas do roteador.

A primeira é uma MIB do tipo II; a segunda, é denominada EXPERIMENTAL e a terceira é conhecida pela denominação:
  • a)
    PRIVADA
  • b)
    DIGITAL
  • c)
    OPERACIONAL
  • d)
    ANALÓGICA
  • e)
    GERENCIAL

05337 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Squid é um software muito empregado em redes corporativas como servidor proxy e cache HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em sua operação, o Squid recebe os pedidos de usuários que desejam visualizar páginas externas e verifica se tem a página em cache. Se tiver a página em cache, verifica se ela ainda é válida e envia para o cliente e, caso contrário, busca a página no servidor externo, armazena no cache e transmite para o cliente.

Deste modo, na próxima vez que outro usuário solicitar esta página, a mesma será carregada muito mais rapidamente, pois estará em um cache local. No processo de instalação e configuração, deve-se definir em qual IP e porta o Squid deverá aguardar requisições.

Utilizando o IP 10.10.0.5 e considerando o default para a porta, um comando válido, é:
  • a)
    #http port 10.10.0.5:8080
  • b)
    #http port 10.10.0.5:2135
  • c)
    #http port 10.10.0.5:5050
  • d)
    #http port 10.10.0.5:9632
  • e)
    #http port 10.10.0.5:3128

05338 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Atualmente tem sido observado o aumento de tentativas e violações que comprometem a segurança das redes e da Internet.
Uma ferramenta utilizada por hackers para capturar dados digitados pelas vítimas é um software analisador de tráfego, que inspeciona pacotes de dados que circulam pela rede e extrai informações deles.

Esse programa é conhecido por:
  • a)
    trojan
  • b)
    sniffer
  • c)
    cookie
  • d)
    spoofing
  • e)
    phishing

05339 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

Atualmente é comum interligar LANs por meio de equipamentos de interconexão, convertendo-as em WANs, dependendo da situação e de suas características.

Assinale a alternativa que indique os equipamentos que filtram e encaminham frames com base no endereço MAC (físico) e outros no endereço IP (lógico).
  • a)
    router e hub.
  • b)
    hub e bridge.
  • c)
    switch e router.
  • d)
    bridge e repeater.
  • e)
    repeater e switch.

05340 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas na comunicação com os protocolos TCP e UDP, ambos da camada de transporte.

Nesse sentido, as aplicações SNMP com UDP e SSH na interação com o TCP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
  • a)
    127 e 22
  • b)
    127 e 25
  • c)
    135 e 23
  • d)
    161 e 25
  • e)
    161 e 22

05341 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

A figura a seguir ilustra um roteador wireless da linha IEEE- 802.11, em que o ponto de acesso incorpora o que há de mais atual em tecnologia de rede, para aumentar a velocidade, alcance e performance.



Este dispositivo utiliza três antenas externas para aumentar a cobertura de dados wireless. Ele permite a clientes wireless se conectarem a taxa de dados de até 300 Mbps. Este ponto de acesso opera na frequência de 2,4GHz e criptografia WEP e WPA para transmissões seguras de dados wireless.

Velocidade turbinada e throughput elevado fazem desse produto a solução perfeita para aplicações multimídia.
Esse padrão é compatível com o IEEE-802.11/g, sendo denominado:
  • a)
    IEEE-802.11a
  • b)
    IEEE-802.11g
  • c)
    IEEE-802.11m
  • d)
    IEEE-802.11n
  • e)
    IEEE-802.11b

05346 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

O gerenciamento de redes de computadores está diretamente associado à tarefa do administrador, sendo um processo de executar ações com base nos dados coletados.

O conceito de gerência total engloba os gerenciamentos de falhas, de configuração, de desempenho, de segurança e de contabilização, onde a informação é a base. Um primeiro tipo está relacionado ao fornecimento de mensagens com a descrição das conexões e equipamentos ativos, enquanto que um segundo está associado à contagem de pacotes, além de solicitações de acesso a disco e acesso a programas específicos.

Esses dois tipos são conhecidos, respectivamente, como gerenciamento de:
  • a)
    configuração e desempenho.
  • b)
    desempenho e falhas.
  • c)
    falhas e segurança.
  • d)
    segurança e contabilização.
  • e)
    contabilização e configuração.

05347 FGV (2010) - BADESC - Analista de Sistemas - Suporte Técnico e Gerência de Redes de Computadores / Redes de Computado...

No que diz respeito às tecnologias para redes de computadores, a Gigabit Ethernet - IEEE 802.3z objetiva suportar as atividades de padronização e contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar interoperabilidade entre produtos.

A respeito da tecnologia Gigabit Ethernet, analise as afirmativas a seguir.

I. Permite a implementação da topologia física baseada em cabo coaxial, com comprimento máximo de 1 km.
II. Opera com clock de 125 MHz, igual ao Fast Ethernet, mas consegue atingir uma taxa de transferência de 1 Gbps porque transmite dois bits por vez e usa quatro pares do cabo.
III. Possibilita a utilização de switches e roteadores na interconexão de redes, com placas de comunicação operando no clock de 2,4 GHZ com suporte a distâncias de 10 km em fibra óptica.

Assinale:
  • a)
    se somente a afirmativa I estiver correta.
  • b)
    se somente a afirmativa II estiver correta.
  • c)
    se somente as afirmativas I e II estiverem corretas.
  • d)
    se somente as afirmativas II e III estiverem corretas.
  • e)
    se todas as afirmativas estiverem corretas.