81 Q819583
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de conceitos relacionados à arquitetura e às tecnologias de sistemas de informação (SI), julgue os itens subsequentes. As representações da arquitetura de software facilitam a comunicação entre todas as partes interessadas no desenvolvimento de um sistema computacional.
82 Q819582
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a gerenciamento eletrônico de documentos (GED) e datawaehouse, julgue os itens que se seguem. O GED, processo que facilita o arquivamento, o acesso, a consulta e a difusão da informação, aplica-se, exclusivamente, à gestão eletrônica de documentos internos da organização feita mediante o reagrupamento de informações.
83 Q819581
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a gerenciamento eletrônico de documentos (GED) e datawaehouse, julgue os itens que se seguem. Denomina-se de análise dimensional o processo de análise mediante o qual dados originários são selecionados das bases operacionais e modelados no ambiente de datamining, de acordo com as perspectivas ou visões elegidas para a realização.
84 Q819580
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes. Um dos objetivos do gerenciamento de serviços é prover o cliente de serviços de qualidade, com base nos requisitos e necessidades do próprio cliente.
85 Q819579
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que diz respeito a gerenciamento de serviços, julgue os itens subsequentes. O gerenciamento de serviços é um conjunto de habilidades da organização mediante as quais é transmitido valor para o cliente em forma de serviços.
86 Q819553
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens. O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos.
87 Q819552
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança da informação, julgue os próximos itens. Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.
88 Q819551
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que concerne à segurança, julgue os itens subsequentes. Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
89 Q819529
Informática Básica / Microinformática
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H.

Considerando a figura e as informações acima apresentadas, julgue os itens de 56 a 59, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes.

Se o segmento de rede local à esquerda de X for Ethernet ou Fast Ethernet, então a transmissão de uma informação com 3046 bytes de A para B provocará a geração de três quadros, e nenhum deles necessitará de caracteres de e...
90 Q819523
Informática Básica / Microinformática
Ano: 2013
Banca: Banca não informada
Considerando os conceitos de Redes de Computadores é CORRETO afirmar que a arquitetura de protocolos utilizada na Internet é: