3491 Q95220
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

3492 Q95218
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.

[2] WEP.

[3] WPA2 com AES habilitado.

[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:

3493 Q95216
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
3494 Q95214
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

3495 Q95213
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:

3496 Q95211
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O modelo de ciclo de vida incremental e iterativo foi proposto como uma resposta aos problemas encontrados no modelo em cascata. Em relação a este tipo de modelo de processo, é INCORRETO afirmar que
3497 Q95208
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Há diversos processos e práticas ágeis de desenvolvimento de software. Considere:

Os processos ágeis I, II, III e IV são, correta e respectivamente, denominados:

3498 Q94274
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:
3499 Q94273
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediat...
3500 Q94272
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em: