421 Q523820
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Sobre o modelo OSI da ISO, analise os itens a seguir:

I. O modelo OSI, Open Systems Interconnection, teve como um dos seus principais objetivos a busca por uma padronização em matéria de interconexão de sistemas.

II. O padrão OSI, considerado por muitos como referência em matéria de protocolos de comunicação de rede, é um modelo bastante detalhado. Além de especificar as funções das diversas camadas de comunicação, permite definir, por si só, a arquitetura de uma rede. Isto se dá pelo fato de estabelecer com exatidão os serviços e protocolos de cada uma de suas camadas.

III. Se dois ou mais sistemas distintos utilizarem o modelo OSI, pode-se afirmar que certamente estarão aptos a trocar informações entre si,...

422 Q523818
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

A respeito da comutação de circuitos, de pacotes e de células, é correto o que se afirma em:

423 Q523816
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Analise as seguintes afirmações relativas às tecnologias de rede:

I. Em redes do tipo Frame Relay, os mecanismos de notificação de congestionamento usam somente o bit FECN.

II. Para transmissão de voz sobre Frame Relay, normalmente são usados VFRADs (FRADs de Voz).

III. ATM opera com células de tamanho fixo, consistindo de um cabeçalho de 5 octetos e um campo de informação de 40 octetos.

IV. VPI (Virtual Path Identifier), que é usado no roteamento através de uma rede ATM, possui 8 bits na interface UNI e 12 bits na interface NNI.

É correto o que se afirma APENAS em

424 Q523814
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:

425 Q523812
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Em relação aos sistemas operacionais, é correto o que se afirma em:

426 Q523810
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Diversas são as modalidades de ataques hoje existentes. Analise os itens a seguir:

I. A ferramenta Tripwire, software de avaliação de integridade de arquivos, é eficiente quando uma ferramenta tipo rootkit é utilizada por um invasor para atacar tanto arquivos de usuários, quanto o próprio Kernel de um servidor.

II. A engenharia social constitui-se de uma técnica pela qual um atacante normalmente se faz passar por um funcionário da empresa, aproveitando-se desta condição para a obtenção de informações relevantes para um futuro ataque.

III. Um dos métodos de segurança e contra-ataque utilizados por administradores de rede é o Honeypot, segundo o qual configura-se um ou alguns computadores propositadamente, com...

427 Q523808
Informática Básica / Microinformática
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Um dos quesitos mais importantes das redes atuais é a segurança. Acerca deste assunto, é correto afirmar que

428 Q523594
Informática Básica / Microinformática
Ano: 2004
Banca: Universidade do Estado de Mato Grosso (UNEMAT)

O ciclo de vida em que todas as fases do desenvolvimento de um sistema são trabalhadas simultaneamente, fazendo uso de ferramenta CASE é:

429 Q523592
Informática Básica / Microinformática
Ano: 2004
Banca: Universidade do Estado de Mato Grosso (UNEMAT)

Uma especificação "cliente solicita cadastro" corresponde à:

430 Q523439
Informática Básica / Microinformática
Ano: 2004
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relativas aos grupos de usuários pré-definidos na instalação padrão do sistema operacional Windows 2000 Server:

I. Os membros do grupo "Convidados" podem administrar apenas contas de usuários do domínio.

II. Inicialmente, os membros dos grupos "Operadores de Cópia", "Operadores de Conta", "Duplicadores" e "Operadores de Servidores" têm os mesmos direitos.

III. Os membros do grupo "Operadores de Cópia" podem ignorar a proteção de arquivos para efetuar backup.

IV. Os membros do grupo "Operadores de Conta" podem administrar tanto contas de usuários quanto grupos no domínio.

Indique a opção que contenha todas as afirmações verdadeir...