464211 Q93757
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito do COBIT, um dos frameworks de governança de TI que possibilita o desenvolvimento de políticas claras e boas práticas de controle de TI. No grupo de processos de adquirir e implementar do COBIT, um dos itens para melhoria dos processos é a implementação de um plano de aquisição tecnológica alinhado ao plano de infraestrutura da empresa.
464212 Q93756
Ciência da Computação
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, a respeito do COBIT, um dos frameworks de governança de TI que possibilita o desenvolvimento de políticas claras e boas práticas de controle de TI. No gerenciamento operacional dos controles de aplicativos, as responsabilidades de controle são da área de TI.
464213 Q92902
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Uma das maneiras de se implementar qualidade de serviço (QoS) em redes TCP/IP é através do modelo DiffServ (Differentiated Services). O tipo de tratamento que o pacote deve receber ao longo do seu encaminhamento pela rede é identificado por um valor chamado DSCP (Differentiated Services Code Point). Esse valor, que fica armazenado no próprio cabeçalho IP do pacote, dá uma nova interpretação a um antigo campo do cabeçalho conhecido como:
464214 Q92901
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um administrador de redes recebeu uma classe B para utilizar em uma rede TCP/IP. Ele precisa criar subredes que comportem até 25 equipamentos conectados a cada uma. A máscara que ele deve adotar, com o mínimo de desperdício de endereços IP em cada subrede, é:
464215 Q92900
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Ao se configurar um servidor de correio eletrônico, é importante definir quais redes estão autorizadas a utilizar esse servidor para envio de emails (relay). Em um servidor POSTFIX, para permitir apenas que clientes pertencentes à rede classe C 192.168.30.0 possam fazer relay, deve-se colocar a referida rede:
464216 Q92899
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

O software Asterisk é considerado sinônimo de Telefonia IP baseada em Software Livre, devido a sua grande flexibilidade e facilidade de interoperar telefonia convencional com sistemas de Voz sobre IP. Todo o encaminhamento das chamadas é definido em um dialplan, normalmente configurado no arquivo /etc/asterisk/extensions.conf.

Considere a seguinte linha no arquivo extensions.conf

exten => _NXX,1,Playback(bomdia) Conforme a sintaxe definida no Asterisk, a expressão regular

"_NXX" representa neste contexto:

464217 Q92898
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um administrador do serviço DNS de uma empresa comentou que achava desnecessário atualizar o campo SERIAL no registro SOA (Start-Of-Authority) de um domínio qualquer, após uma atualização nesse domínio. Você imediatamente discordou, dizendo que é através deste campo que é:
464218 Q92897
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
464219 Q92896
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Uma organização deseja implementar um modelo de qualidade de serviço (QoS), no qual exista reserva de recursos para cada fluxo na rede, de modo que um novo fluxo somente será aceito se houver recursos suficientes. A opção que implementa esse modelo é o uso de:
464220 Q92895
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.

A ação que permite que o problema seja contornado é: