20 resultados encontrados para . (0.054 segundos)

03462 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Sobre gerenciamento de redes, é INCORRETO afirmar que:
  • a)
    O protocolo SNMPv3 (Simple Network Management Protocol) provê características de segurança como confidencialidade, integridade e autenticação.
  • b)
    Na configuração de uma VPN, os túneis criados a partir do protocolo GRE (Generic Routing Protocol) são configurados entre os roteadores fonte e os roteadores destino, respectivamente chegada e saída dos pacotes de dados.
  • c)
    Na arquitetura RMON, agentes podem estar sujeitos ao gerenciamento de muitas estações gerentes.
  • d)
    O protocolo de WEP, habilitado por padrão nos roteadores do padrão 802.11g/n, provê segurança em redes em fio e são considerados uma opção mais segura que os protocolos de segurança baseados em WPA e WPA2.

03463 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

No IPv4, qual dos endereços abaixo corresponde a um endereço IP classe C?
  • a)
    135.23.112.57.
  • b)
    204.67.118.51.
  • c)
    10.10.14.108.
  • d)
    191.200.195.191.

03464 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Você está planejando uma rede com o Microsoft Active Directory, em um contexto onde há dois domínios que possuem contas de usuários. Você nota que cada domínio possui um nome de usuário chamado Eduardo Sales. Você não deseja violar o modelo de identificação de usuários que foi definido pela organização, em que os nomes de ambos os usuários deverão ser esales.
Baseado nesse cenário, qual das afirmações abaixo é CORRETA?
  • a)
    É possível se resolver o problema sem intervenção manual.
  • b)
    É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) de cada objeto usuário.
  • c)
    É possível se resolver o problema, mas você deverá alterar manualmente o nome diferenciado (distinguished name -DN) e o nome canônico (canonical name) de cada objeto usuário.
  • d)
    O Active Directory não permite a criação de dois usuários com o mesmo na mesma floresta.

03465 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
  • a)
    Segurança IP (IPSec) permite encriptação dos dados dos pacotes de rede e assinatura digital do pacote (incluindo o cabeçalho). Ele pode ser configurado entre roteadores ou entre servidores com sistemas operacionais que suportam o IP Sec. Por trabalhar na camada de rede ou de transporte, ele é um protocolo de alta performance e permite a criptografia de todo o tráfego de uma empresa sem prejuízo de desempenho. Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados.
  • b)
    Firewalls são sempre instalados na fronteira entre duas redes ou zonas de uma sub-rede com diferentes níveis de confiança (trust levels), e têm como função básica liberar o fluxo de dados ou bloquear o tráfego da rede, baseado em regras pre-determinadas. Network-layer firewalls examinam pacotes TCP/IP e possuem regras baseadas em informações como endereço/porta de origem e destino, endereço MAC ou nome de domínio.
  • c)
    Sistemas de prevenção ou detecção de intrusão (IPS/IDS) são mais complexos que os firewalls e incluem, em sua maioria, características tais como inspeção de conteúdo, análise e reconhecimento de padrões. IPS/IDS são capazes de proteger a rede de ataques do dia-zero (zero-day attacks), quando uma ameaça que explora uma vulnerabilidade ainda desconhecida é identificada pelo seu padrão de comportamento.
  • d)
    Network access control (NAC) difere dos firewalls e IPS/IDS pois, realiza controle de acesso focado no usuário. Ele irá garantir ou negar acesso baseado na identificação do usuário da rede através de três componentes: autenticação do usuário, avaliação da segurança do terminal (endpoint-security assessment) e informação do ambiente de rede. Se um terminal não está equipado com as ferramentas de proteção como antivírus/AntiSpam, ou não possuem as devidas atualizações de segurança determinadas pela organização, então este terminal ficará em quarentena, até que sejam tomadas as devidas providências.

03466 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Redes de Computadores

Você está avaliando uma infraestrutura para consolidar vários servidores de armazenamento ultrapassados em um único servidor. Seu primeiro passo é determinar se o acesso ao armazenamento de recursos será baseado em blocos (block-level) ou em arquivos (file-level). Tendo como base o cenário acima, quais as afirmativas abaixo são corretas?

I. Se alta vazão de acesso (access throughput) é um requisito necessário, então uma solução de armazenamento conectado à rede NAS (network attached storage) é adequada.
II. Se acesso baseado em blocos é um requisito necessário para a solução, então a tecnologia de armazenamento conectado à rede NAS tradicional seria inaceitável.
III. Se acesso baseado em arquivos é aceitável, então uma solução de armazenamento conectado à rede NAS pode ser utilizada, uma vez que é mais econômica que uma solução de redes de área de armazenamento SAN (storage area network).
IV. Se backups baseados em Ethernet são inaceitáveis, porém backups são um requisito necessário, então a utilização de armazenamento conectado à rede NAS será inaceitável.

Estão CORRETAS as afirmativas:
  • a)
    I e III
  • b)
    II e III
  • c)
    II e IV
  • d)
    I e IV

14287 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Engenharia de Software

Sobre a UML, assinale a alternativa INCORRETA:
  • a)
    Diagramas de Classe e Diagramas de Componentes fazem parte da visão estrutural do sistema.
  • b)
    Diagramas de Caso de Uso e Diagramas de Atividade fazem parte da visão comportamental do sistema.
  • c)
    Diagramas de Colaboração e Diagramas de Sequencia fazem parte do conjunto de diagramas de interação.
  • d)
    Diagramas de Implantação e Diagramas de Utilização são parte da visão de estrutura composta do sistema.

14288 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Engenharia de Software

Sobre modelos de processo de desenvolvimento de software, assinale a alternativa INCORRETA:
  • a)
    O Scrum é um processo de desenvolvimento ágil de software baseado em grupos de práticas e papeis pré-definidos. Ele é um processo iterativo e incremental para gerenciamento de projetos e desenvolvimento de sistemas, onde cada sprint é uma iteração que segue um ciclo PDCA (Plan, Do, Check, Act) e entrega um incremento de software pronto.
  • b)
    O design centrado no usuário (UCD) é uma abordagem do processo de desenvolvimento de software baseada no entendimento explícito dos usuários, tarefas, e tem como objetivo principal o casamento entre o modelo conceitual embutido no sistema pelo projetista e o modelo mental do usuário.
  • c)
    Programação extrema (XP – extreme programming) é um processo de desenvolvimento ágil baseado em feedback rápido, e simplicidade; com enfoque explícito em tempo, custo e qualidade no desenvolvimento, que são alcançados através de uma definição rígida do escopo das funcionalidades da aplicação.
  • d)
    O modelo em espiral é um processo de desenvolvimento de software que intercala etapas de projeto e prototipação, combinando conceitos de desenvolvimento top-down e bottom-up, e permitindo, desta forma, análise de riscos e estimativas do progresso do trabalho mais realistas.

21862 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Banco de Dados

Segundo Korth, um banco de dados “é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico”. Um sistema de banco de dados deve garantir uma visão abstrata do banco de dados para o usuário, não importando qual unidade de armazenamento está sendo utilizada para guardar seus dados, contanto que os mesmos estejam disponíveis no momento necessário. Esta abstração se dá em três níveis: (1) físico (2) conceitual e (3) visão do usuário. Assinale a alternativa que contém os nomes dados aos níveis da arquitetura de um banco de dados apresentados, respectivamente.
  • a)
    Interno, lógico e externo.
  • b)
    Plano, relacional e hierárquico.
  • c)
    Distribuído, centralizado e local.
  • d)
    Enlace, estruturado e gráfico.

21863 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Banco de Dados

Assinale a alternativa INCORRETA sobre desempenho em bancos de dados.
  • a)
    É possível se aumentar o desempenho da confecção de um relatório sumarizado diário adicionando colunas na tabela fonte com os dados previamente agregados, apenas para serem utilizados no relatório.
  • b)
    É possível se melhorar o desempenho no acesso aos dados do banco de dados, bastando apenas alterar a localização física desses dados, de um disco para outro.
  • c)
    Aumentar o número de gatilhos (triggers) em uma tabela pode acelerar a execução de operações de atualização nessa tabela.
  • d)
    A ausência de um índice pode fazer com que certas consultas demorem demais para serem executadas, mas certos índices podem causar sobrecarga excessiva por serem baseados em um atributo que sofre alterações constantemente.

22250 FUMARC (2010) - CEMIG-TELECOM - Analista de TI Júnior / Governança de TI

Selecione os três principais tipos de métricas que são definidos no processo de Melhoria de Serviço Continuada (Continual Service Improvement - CSI)

I. Métricas de processos (Process Metrics)
II. Métricas de fornecimento (Supplier Metrics)
III. Métricas de serviço (Service Metrics)
IV. Métricas de negócio (Business Metrics)
V. Métricas de tecnologia (Technology Metrics)
  • a)
    I, II e III
  • b)
    II, V e IV
  • c)
    I, III e V
  • d)
    I, II e V