39 resultados encontrados para . (0.009 segundos)

00569 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Governança de TI

No CMMI (V1.2), a área de processo denominada Causal Analysis and Resolution está associada às respectivas categoria e nível de maturidade:
  • a)
    Project Management; 2.
  • b)
    Project Management; 3.
  • c)
    Engineering; 3.
  • d)
    Support; 2.
  • e)
    Support; 5.

00935 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Governança de TI

Considere: As necessidades, expectativas e restrições do cliente, tanto do produto quanto de suas interfaces, são identificadas.
No MPS.BR (V1.2) tal consideração corresponde a um dos resultados esperados do processo
  • a)
    Integração do Produto.
  • b)
    Desenvolvimento de Requisitos.
  • c)
    Gerência de Reutilização.
  • d)
    Validação.
  • e)
    Projeto e Construção do Produto.

02956 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

No contexto do VMWare 2.0, NÃO corresponde às funcionalidades existentes em um data center virtual:
  • a)
    Interface de gerenciamento web, até 128 máquinas virtuais por servidor hospedeiro e até 12 GB de memória RAM por máquina virtual.
  • b)
    Particionamento, encapsulamento e isolamento dos recursos da máquina para a utilização em ambientes virtualizados.
  • c)
    Identificação de queda de um servidor físico e religação, em tempo muito curto, das máquinas virtuais em outro servidor físico.
  • d)
    Movimentação de um servidor virtual entre servidores físicos, sem desligamento do servidor virtual.
  • e)
    Balanceamento de carga das máquinas virtuais para adequar-se a mudanças na demanda de cada aplicação/máquina virtual.

02957 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Em relação a ferramentas e protocolos de segurança, é INCORRETO afirmar:
  • a)
    O protocolo TLS usa o algoritmo HMAC (keyed- Hashing for Message Authentication Code), que produz hashes mais seguros que o MAC, utilizado pelo SSL.
  • b)
    Ao contrário do IDS, que apenas detecta e registra atividades suspeitas, o IPS reage mediante uma situação adversa, pois, além de detectar o tráfego suspeito, é capaz de tratá-lo.
  • c)
    VPNs seguras encapsulam o quadro normal com o cabeçalho IP da rede local, mais o cabeçalho IP da Internet atribuída ao roteador e adicionam os cabeçalhos de autenticação e criptografia.
  • d)
    Como o endereço IP de um computador integrante de uma rede privada não é roteado na Internet, o NAT gera um número de 16 bits, que é escrito no campo da porta de origem, para permitir que o roteador faça a respectiva associação em suas tabelas e identifique o destinatário correto.
  • e)
    O IPsec é um protocolo de segurança que opera desde a camada de transporte até a camada de aplicação do modelo OSI.

02958 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de energia eletromagnética, que pode viajar através do ar.

Trata-se
  • a)
    do cabo de par trançado.
  • b)
    da fibra ótica.
  • c)
    do infravermelho.
  • d)
    do rádio.
  • e)
    da microonda.

02966 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Ocorrer a disputa pelo acesso somente na fase de conexão e não haver processamento nos nós intermediários são características
  • a)
    comuns à comutação de pacotes e à comutação de células.
  • b)
    exclusivas da comutação de pacotes.
  • c)
    exclusivas da comutação de células.
  • d)
    exclusivas da comutação de circuito.
  • e)
    comuns à comutação circuitos e à comutação de células.

02967 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de
  • a)
    cut-through.
  • b)
    flooding.
  • c)
    spanning tree.
  • d)
    fragment-free.
  • e)
    filtering.

02968 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Ele é normalmente considerado durante a fase de projeto e implantação da rede; em termos de aplicações multimídia, é o parâmetro mais básico e, por isso, o mais presente nas especificações de QoS. O parâmetro em questão é
  • a)
    a taxa de perdas.
  • b)
    a vazão.
  • c)
    o jitter.
  • d)
    a latência.
  • e)
    a taxa de erros.

02969 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

No modelo OSI, determina que tipo de serviço deve ser fornecido à camada superior (como apresentada no modelo), com a função básica de aceitar dados dela provenientes, dividi-los em unidades menores (segmentos de dados, se necessário), repassá-los à camada inferior e assegurar que os fragmentos chegarão corretamente à outra extremidade. Duas de suas funções incluem: controle de fluxo e verificação da ocorrência de perda de pacotes. Trata-se da camada de
  • a)
    apresentação.
  • b)
    aplicação.
  • c)
    rede.
  • d)
    sessão.
  • e)
    transporte.

02970 FCC (2011) - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é
  • a)
    time exceeded.
  • b)
    parameter problem.
  • c)
    destination unreachable.
  • d)
    echo reply.
  • e)
    source quench.