Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Atenção: Na questão abaixo não foram usados acentos, símbolos ou espaços nos nomes das entidades e atributos, pois isto pode causar problemas em muitos dos softwares utilizados para implementar o modelo.

Quando se cria uma aplicação Java utilizando um recurso de Mapeamento Objeto-Relacional como o Hibernate, o mapeamento entre classes e tabelas, propriedades e colunas, associações e chaves estrangeiras, tipos do Java e tipos do SQL, é feito através de metadados. Esses metadados normalmente podem ser colocados em arquivos XML ou diretamente nas classes, próximos da informação que eles descrevem. Quando são colocados nas classes, esses metadados são conhecidos como

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Faz parte da fase de Desenho do ciclo de vida dos serviços, segundo a ITIL 3, o processo de gerenciamento

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Atenção: As questões de números 37 a 39 referem-se ao Gerenciamento de projetos - PMBOK 4ª edição.

São processos integrantes do grupo de execução:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Um técnico de suporte em redes de computadores está instalando um Ponto de Acesso (Access Point) sem fio utilizando um equipamento com padrão IEEE 802.11g. Fazendo uma análise dos sinais de radiofrequência dos canais, já existentes na área de instalação, foi verificado que existem sinais nos canais 1 e 6. Para que não haja interferência entre os sinais, o novo Ponto de Acesso deve ser configurado para operar no canal

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre sistemas de arquivos no Windows, considere:

I. O sistema de arquivos NTFS oferece melhor segurança para os dados em discos rígidos e partições ou volumes que o sistema de arquivos FAT. Caso a partição esteja em FAT16 ou FAT32, no Windows Vista é possível convertê-la para NTFS.

II. Depois de converter uma partição para NTFS não é possível convertê-la de volta. Para usar o sistema de arquivos FAT na partição novamente será necessário reformatar a partição, e isso apagará todos os dados nessa partição.

III. Todas as versões de Windows aceitam o sistema de arquivos NTFS, FAT16 e FAT32, porém o compartilhamento de informações na versão NTFS possui mais níveis de acesso e opções de segurança, tornando ess...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Constitui uma forma correta, de um usuário do Linux conviver com o Windows em um computador e em rede local:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Considere:

I. Virtual Leased Line − VLL.

 II. Virtual Private Routed Network − VPRN.

III. Virtual Private Dial Network − VPDN.

IV. Virtual Private Lan Segment − VPLS.

V. Virtual Leased Dial Network − VLDN.

VPNs podem ser baseadas em conexões gatewaygateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre spyware é correto afirmar:

10 Q154906
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em: