171 Q115610
Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A taxa de transferência nominal padrão dos dispositivos USB 2.0 é de:

172 Q115607
Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A correta configuração de um servidor de correio eletrônico garante o uso adequado com um mínimo de lixo eletrônico (spam). Com relação a configuração deste tipo de servidor são realizadas as seguintes afirmações:

I. Caso tenha um relay aberto, usuários externos poderão enviar spam através do seu servidor e você poderá ser cadastrado em listas negras.

II. Listas negras DNSBL (Domain Name System Blacklists) auxiliam no combate ao spam, sendo recomendável o seu uso. 

III. SpamAssassin é um programa de computador utilizado como filtro de spam.

 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

173 Q115606
Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A tecnologia USB (Universal Serial Bus) é uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de equipamentos. Sobre esta tecnologia são feitas as seguintes afirmativas:

I. Qualquer dispositivo compatível com o USB usa padrões definidos de conexão.

II. A maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer energia.

III. USB A, USB B, Mini-USB e Micro-USB são tipos de conectores USB encontrados no mercado.

 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

174 Q115604
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação ao ILM (Information Lifecyle Management), considere:

I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.

II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.

III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recom...

175 Q115602
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Os tipos de operações do LDAP podem ser agrupadas em

176 Q115600
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

NÃO se trata de uma característica do LDAP:

177 Q115598
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Integram os ativos de informação:

I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.

II. papel, mensagens, textos, informações de funcionários e arquivos de aço.

III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.

IV. salas de arquivos, depósitos de mídias, computadores, servidores, roteadores, nobreaks e racks.

Está correto o que consta em

178 Q115597
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Considere:

− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;

− DF significando dependência funcional;

− A notação matemática para o modelo relacional.

Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X → A em R, pelo menos uma das possibilidades a seguir é verdadeira:

I. X contém A;

II. X é uma superchave;

III. A está contido em uma chave candidata de R.

A definição da FNB...

179 Q115596
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:

180 Q115594
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

No aspecto técnico, os dispositivos de rede mais confiáveis são os