320651 Q729048
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica
320652 Q729047
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se
320653 Q729046
Ciência da Computação
Ano: 2018
Banca: Banca não informada
A Prefeitura de Várzea Grande está preocupada com o aumento da demanda de processamento (sazonal) durante o período de matrícula das escolas de ensino fundamental. Qual tipo de computação em nuvem, de baixo custo, a equipe de TI deve implementar para atender essa oscilação sem que datacenters de terceiros tenham acesso aos dados integrais do sistema?
320654 Q729045
Ciência da Computação
Ano: 2018
Banca: Banca não informada

Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.

II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.

III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.

IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as asse...

320655 Q729044
Ciência da Computação
Ano: 2018
Banca: Banca não informada
O protocolo MQTT é muito utilizado em aplicações de Internet das Coisas. Orientado pela topologia publish/subscribe para envio de mensagens, organiza as informações em tópicos. Os caracteres “coringa” auxiliam a localização de tópicos de interesse. Qual a função do caractere coringa “#”?
320656 Q729043
Ciência da Computação
Ano: 2018
Banca: Banca não informada
O PMBoK apresenta as partes interessadas como pessoas ou organizações ativamente envolvidas no projeto ou cujos interesses podem ser positiva ou negativamente afetados pela execução ou resultados. Qual parte interessada, dentro de uma área administrativa ou funcional do negócio, possui seu próprio pessoal permanente para executar o trabalho contínuo e tem uma diretiva clara para gerenciar todas as tarefas de sua responsabilidade?
320657 Q729042
Ciência da Computação
Ano: 2018
Banca: Banca não informada
De acordo com o processo “PO1 Definir um Plano Estratégico de TI” do Cobit, o responsável por produzir um plano estratégico de TI é o
320658 Q729040
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, relativos à governança de TI, à NBR ISO/IEC 38500:2009, ao COBIT 5 e ao DevOps. Para o COBIT 5, os processos são considerados habilitadores corporativos, assim como os serviços, a infraestrutura e os aplicativos.
320659 Q729039
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da engenharia de requisitos no desenvolvimento de software, julgue os itens a seguir. O objetivo do processo de desenvolvimento de requisitos, conforme as melhores práticas e processos de mercado, é definir os requisitos do cliente, do projeto e do processo.
320660 Q729038
Legislação dos Órgãos Federais, Estaduais, Distritais e Municipais e dos Órgãos Internacionais
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de segurança da informação, julgue os itens a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013. As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria.