Uma das atividades do gerenciamento de projetos de software de uma empresa compreende a gestão de pessoal, que envolve
diversos interessados. Sobre estes interessados, é correto afirmar que o grupo que
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Considerando o gerenciamento da configuração de software, dentre as formas utilizadas para a identificação de versões de
componentes de software, a mais comumente utilizada é a numeração de versões. Há, pelo menos, duas outras formas também
muito utilizadas para essa a identificação. Essas duas formas são a identificação baseada em
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Com objetivo de aprimorar a qualidade de software, há um modelo chamado de Amplificação de Defeitos, cuja representação é
feita por meio do seguinte esquema: As caixas identificadas por I, II e III representam, respectivamente, erros
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Com objetivo de especificar o tipo de meio de transmissão para a instalação física da rede de computadores do TCE-RS um
técnico, a partir de uma pesquisa no mercado sobre os meios de transmissão cabeados, identificou e comparou os meios de
transmissão com fios de cobre e os meios com fibra óptica. Ele verificou que o fio de cobre possui a vantagem, sobre a fibra
óptica, de
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um dos meios de transmissão de dados amplamente utilizados na atualidade é o sinal de rádio frequência transmitido pelo ar,
devido às vantagens de propagação omnidirecional e a não necessidade do uso de cabo, ou seja, do meio guiado. Dentre as
várias frequências de rádio, a transmissão de dados em rádio frequência é realizada utilizando sinais de alta frequência, por
exemplo, 2.4GHz, que possui como característica
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma rede de comunicação de dados pode utilizar diferentes tipos de comutação para realizar a transmissão de dados de acordo
com os requisitos de funcionalidade estabelecidos para cada rede. Nesse contexto, é correto afirmar:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O padrão Ethernet IEEE 802.3 define duas subcamadas, o LLC e o MAC, para a camada de Enlace de dados, em que a camada
MAC tem a função de preparar os quadros a serem transmitidos incluindo informações de endereçamento e detecção de erros.
O método de detecção de erros padronizado para a subcamada MAC do IEEE 802.3 é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O padrão Ethernet IEEE 802.3 possui a subcamada de controle de acesso ao meio, MAC, que utiliza o protocolo CSMA/CD,
originado pelo aperfeiçoamento do protocolo ALOHA. No protocolo CSMA/CD, quando uma colisão de transmissão de quadros é
detectada, a
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um técnico em Processamento de Dados do TCE-RS, deve especificar um protocolo da camada de Aplicação do conjunto
TCP/IP para implantar o serviço de voz sobre IP (VoIP) no Tribunal. Dentre as várias possibilidades, ele pode escolher
corretamente o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Para configurar o Firewall de filtragem de pacotes dos computadores do TCE-RS de forma que o serviço LDAP (Lightweight
Directory Access Protocol) possa ser utilizado, um técnico deve configurá-lo para permitir os acessos aos serviços pela Porta
TCP padrão de número
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O BGP (Border Gateway Protocol) é um protocolo utilizado para o processo de roteamento entre Sistemas Autônomos (SAs) da
internet. Uma das diferenças do BGP, com relação ao RIP, é que o BGP
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um dos maiores problemas encontrados no esquema de acesso da Ethernet, o CSMA/CD, é o fato de não apresentar um
esquema de priorização de tráfego de acordo com o tipo de serviço demandado. Uma solução para esse problema é o
implementado pelo IEEE 802.1p que estabelece 8 níveis de prioridade de tráfego, no qual, o nível de maior prioridade é
estabelecido para tráfego do tipo
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos
requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou
seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o
servidor atenda ao SMTPS pela Porta TCP padrão de número
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No serviço de configuração dinâmica de Terminais DHCP (Dynamic Host Configuration Protocol), é possível fazer uma reserva
de um endereço IP para um determinado computador. A identificação da reserva considera o
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
A gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso
inadequado podem gerar prejuízos, não somente no aspecto da segurança da informação, como também do negócio da
organização. Na NBR ISO/IEC 27002:2005 são apresentados alguns tipos de ativos, como por exemplo, a Documentação de
Sistema que é classificado, na norma, como ativo
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No processo de Gestão da Segurança da Informação, a implantação da segurança envolve a adoção de mecanismos para a
segurança física. De acordo com a NBR ISO/IEC 27002:2005, uma das formas de prover a segurança física em uma
organização é
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O sistema de Certificação Digital foi introduzido para aumentar a segurança da informação transmitida entre duas organizações,
garantindo os aspectos de confidencialidade, autenticidade e confiabilidade. Esse sistema foi proposto em decorrência do
problema de
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O
técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha,
ele deve se basear na seguinte afirmação verdadeira:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.