Questões de Concurso
Para cfp
Foram encontradas 2.544 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Na arquitetura Cliente/Servidor o processamento pesado (bancos de dados, aplicações) é executado pelo computador cliente e pelo computador servidor, melhorando a capacidade de processamento.
II. Na arquitetura Cliente/Servidor o computador cliente deve ter maior capacidade de processamento e armazenamento de dados que o servidor, deixando a interface com o usuário final para o servidor.
III. Na arquitetura Cliente/Servidor todas as tarefas são executadas no mesmo computador que desempenha as duas funções: cliente e servidor.
Pode-se afirmar que:
I. O RAID 10 pode ser realizado com 3 discos rígidos e possui como vantagem a segurança contra a perda dos dados.
II. No RAID 5, as informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4 e, simultaneamente, tolerância a falhas.
III. Para o RAID 1, caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do segundo disco.
IV. O RAID 0 não emprega paridade.
Está correto o que se afirma em:
I. Estrutura cliente/servidor. II. Portabilidade. III. Funcionalidade que permite a execução de scripts (ou executáveis) antes e depois do início de jobs (backup/restore), tanto no cliente quanto no servidor Bacula. IV. Suporte à maioria dos dispositivos de storage do mercado (inclusive mídias ópticas).
Está correto o que se afirma em:
I. O objetivo da política da segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. II. Deve ser definido e implementado um processo de gestão de autorização para novos recursos de processamento da informação. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. IV. Deve existir um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação.
Está correto o que se afirma em:
I. O CMMI-DEV possui duas representações: estagiada e contínua. II. A ISO/IEC 15504 não é uma norma voltada à melhoria de processo. III. O MPS.Br é um modelo brasileiro utilizado para as empresas instalarem processos e melhorarem o desenvolvimento de software. IV. A ISO/IEC 9126 foca na qualidade do produto de software, propondo atributos de qualidade, distribuídos em características.
Está correto o que se afirma em:
I. É a representação do trabalho por meio de atividades, sendo que este trabalho possui resultados tangíveis.
II. É uma estrutura arranjada na forma hierárquica.
III. Possui um objetivo ou resultado tangível, que é referenciado como um "deliverable".
Está correto o que se afirma em:
I. A senha é utilizada para gerar chave de criptografia por pacote. II. Utiliza o algoritmo criptográfico CCMP, considerado o mais seguro de todos e que se baseia na versão final do AES. III. Criado pelo consórcio WIFI em 2009. IV. Verifica usuário a partir de senhas, tanto na estação quanto no PA.
Pode-se afirmar que:
I. Ver as configurações das interfaces de rede. II. Configurar IP e máscara nas interfaces de rede. III. Configurar uma rota padrão [default gateway].
Pode-se afirmar que:
I. Os sinais sofrem menos atenuação na fibra óptica e por isso conseguem ser transportados a distâncias maiores e com taxas maiores que o cabo de cobre. II. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.11 é o CSMA/CA. III. A grande contribuição do modelo OSI para a indústria de redes e infraestrutura foi a criação de um sistema aberto que possibilitasse a interoperabilidade e escalabilidade entre sistemas e plataformas de diferentes fabricantes, com interfaces e padrões estabelecidos pela ISO. IV. O método de acesso ao meio utilizado no padrão ethernet IEEE 802.3 é o CSMA/CD.
Pode-se afirmar que:
I. Os serviços de proxy podem ser bons, mas somente no registro de logs.
II. Os serviços de proxy ficam defasados em relação a serviços que não usam proxy.
III. Os serviços de proxy podem fornecer cache.
IV. Os serviços de proxy podem exigir servidores diferentes a cada serviço.
V. Os serviços de proxy podem fazer uma filtragem inteligente.
VI. Os serviços de proxy,normalmente, exigem modificações em cliente, aplicativos ou procedimentos.
Está correto o que se afirma em:
Ato em São Paulo pede que Dilma vete o Código Florestal
"Um ato neste domingo em São Paulo pretende chamar a atenção da presidente Dilma Rousseff para que ela vete o projeto do Código Florestal aprovado na Câmara no final e abril. A manifestação acontece às l0h, em frente ao Monumento às Bandeiras e faz parte da campanha 'Veta Tudo Dilma!' organizada pelo Comitê Brasil em Defesa das Florestas e do Desenvolvimento Sustentável e pelos movimentos Floresta faz a Diferença e Mangue Faz a Diferença. Na quinta-feira (17), a Fundação SOS Mata Atlântica, que apoia a campanha, lançou o Viva a Mata 2012, um evento voltado para defesa do meio ambiente e comemorou o aniversário da fundação com a publicação do livro '25 anos de mobilização' pela causa. Na internet, nas redes sociais, as pessoas vão usar a hashtag #vetatudodilma em canções, memes, blogs e tumblrs. O novo Código aguarda sanção da presidente. Dilma tem até o dia 25 para decidir se veta o texto integralmente ou em partes. O documento é criticado por ambientalistas por considerarem que o texto prejudica a proteção do meio ambiente e das florestas e promove a anistia a desmatadores."
(Folha.com, 18, maio, 2012)
- Folha de São Paulo. Ato em São Paulo pede que Dilma vete o Código Florestal. Disponível em: < http://wwwl.folha.uol.com.br/poder/1092784-ato-em-sao-paulo-pede-que-dilma-vete-o-codigo-florestal.shtml> Acessoem 20 de Maio de 2012.
Considerando o texto acima, assinale a assertiva correta.