30 resultados encontrados para . (0.012 segundos)

51191 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Redes de Computadores (TI)

Com relação ao modelo ISO de gerência de redes de computadores, considere as afirmações a seguir.

I → O gerenciamento de falhas do framework FCAPS tem como objetivo reconhecer, isolar, corrigir e registrar falhas que ocorrem em uma rede.

II → O gerenciamento de segurança do framework FCAPS é responsável por definir a política de segurança da informação.

III → O gerenciamento de desempenho (Performance) do framework FCAPS é responsável somente pela medição e disponibilização das informações sobre os aspectos de desempenho dos serviços de rede.

Está(ão) correta(s)

  • a)
    apenas I.
  • b)
    apenas III.
  • c)
    apenas I e II.
  • d)
    apenas II e III.
  • e)
    I, II e III.

51192 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Governança de TI (TI)

Segundo a norma de cabeamento estruturado NBR 14565/2013, em um subsistema de cabeamento horizontal, a distância máxima no interior da sala de comunicações para o cordão de equipamento e entre o distribuidor de piso e o Patch Cord é de ___m. Já a distância entre o distribuidor de piso e a tomada de telecomunicações da área de trabalho não pode exceder___m. Por fim, o comprimento máximo do cordão flexível do usuário é de___m.

Assinale a alternativa que completa corretamente as lacunas.

  • a)
    5-90-5
  • b)
    5-90-10
  • c)
    5-100-5
  • d)
    10-90-10
  • e)
    10-100-5

51193 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Segurança da Informação (TI)

Assinale a alternativa que descreve corretamente a política de segurança da informação de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013.

  • a)
    Normas e procedimentos que definem os elementos da informação que devem ser seguros.
  • b)
    Normas de segurança para utilização dos recursos computacionais que manipulam a informação.
  • c)
    Conjunto de regras gerais que direcionam a segurança da informação e são suportadas por normas e procedimentos.
  • d)
    Normas para a criação de senhas.
  • e)
    Normas de autenticação e autorização para o uso de recursos que utilizam a informação.

51194 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Banco de Dados (TI)

Para garantir a integridade dos dados em um sistema de banco de dados, todas as transações têm de garantir a verificação de quatro propriedades. Relacione as propriedades na primeira coluna às respectivas descrições na segunda coluna.

A sequência correta é

  • a)
    3 - 1 - 4 - 2.
  • b)
    2 - 4 - 1 - 3.
  • c)
    3 - 4 - 1 - 2.
  • d)
    2 - 1 - 4 - 3.
  • e)
    3 - 4 - 2 - 1.

51195 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Programação (TI)

Observe a seguinte classe Java:

Assinale a alternativa que identifica o conteúdo que será exibido na saída padrão, após a execução da classe Concurso.

  • a)
    String Object Um
  • b)
    String String Um
  • c)
    String Object Dois
  • d)
    Object Object Dois
  • e)
    Object String Um

51196 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Sistemas Operacionais (TI)

Assinale a alternativa INCORRETA no que se refere ao sistema de logs em um sistema operacional linux.

  • a)
    O diretório padrão para armazenamento dos arquivos de log no linux está em "/var/log".
  • b)
    O arquivo "/var/log/lastlog" é um arquivo binário que registra o horário do último acesso, ou tentativa de acesso, feito por cada um dos usuários do sistema.
  • c)
    O pacote sysklogd contém os dois daemons responsáveis pelo principal serviço de gerenciamento de registros de eventos em um sistema linux.
  • d)
    A principal vantagem do syslogd é que ele criptografa os dados que transporta.
  • e)
    O arquivo "/var/log/auth.log" contém informa­ções relacionadas a autenticações.

56304 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Redes de Computadores (TI)

A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede útil, especialmente para estruturar as áreas do gerenciamento de redes.

Associe as áreas do gerenciamento de redes na coluna à esquerda às afirmativas destacadas na coluna à direita.

A sequência correta é

  • a)
    2 - 4 - 3 - 1.
  • b)
    1 - 5 - 2 - 3 .
  • c)
    1 - 4 - 3 - 2.
  • d)
    5 - 2 - 4 - 3 .
  • e)
    3 - 2 - 4 - 5.

56305 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Redes de Computadores (TI)

Com relação ao endereçamento de redes de computadores, considere as afirmações a seguir.

I → O endereçamento de IPv6 é de 128 bits.

II → A fragmentação no IPv6 deixa de ser realizada pelos routers e passa a ser processada pelo hosts emissores.

III → O IPv6 utiliza broadcast para o envio de trá­fego para todos os hosts da rede.

Está(ão) correta(s)

  • a)
    apenas I.
  • b)
    apenas III.
  • c)
    apenas I e II.
  • d)
    apenas II e III.
  • e)
    I, II e III.

56306 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Segurança da Informação (TI)

Suponha que o hospedeiro A destina ao hospedeiro B um segmento TCP, através de um meio não confiável, contendo as seguintes informações:

Com base nessas informações, assinale V (verdadeiro) ou F (falso) em cada afirmativa.

( ) O segmento está errado, pois o valor do campo "n° de reconhecimento" não pode ser maior que o valor do campo "n° de sequência".

( ) O próximo segmento enviado de B para A conterá 105 no campo "n° de reconhecimento".

( ) O próximo segmento que A enviar para B (desconsiderando retransmissões) terá 105 para o campo "n° de sequência".

( ) B, ao receber o segmento de A, poderá responder com até 10 bytes de dados.

A sequência correta é

  • a)
    V-V-V-F.
  • b)
    F-V-F-F.
  • c)
    F-V-V-V.
  • d)
    F-F-V-V.
  • e)
    V-F-F-V.

56307 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Programação (TI)

Observe o código em Java descrito a seguir.

Assinale a alternativa que representa a ordem de execução desse trecho de código no prompt de comando do sistema operacional, caso o código possa ser executado. O símbolo / representa a quebra de linha.

  • a)
    o pau no / to to / mas o gato / duas vezes
  • b)
    no gato / atirei / o pau no / to to / mas o gato / duas vezes
  • c)
    no gato / atirei / duas vezes / no bichano
  • d)
    no gato / atirei / duas vezes / no bicho
  • e)
    Não compila.