(1,0)
Analise as seguintes afirmações sobre protocolos de gerência de rede e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta. I. O gerenciamento de redes baseado no SNMP consiste de um programa de aplicação, SNMP daemon e um módulo de User Datagram Protocol ─ UDP para transportar as funções de gerenciamento. II. O protocolo SNMP é bastante adequado para ambientes de redes corporativas, constituídas de diversas redes locais conectadas através de outra de longa distância. III. O SNMPv3 contempla aspectos de segurança incluindo autenticação, criptografia e controle de acesso. IV. Um sistema de gerenciamento baseado em Java consiste de um browser gerenciador no NMS (Network Management System) e uma máquina inteligente Java no gerente.As afirmações I, II, III e IV são, respectivamente,
Duas ferramentas bastante utilizadas para análise de pacotes e monitoramento de tráfego de redes são:
A segurança da informação deve estar calcada em três princípios básicos. São eles:
Em relação aos tipos de criptografia, é correto afimar que:
Um dos grandes desafios atualmente na área de tecnologia da informação é a manipulação e processamento de grande quantidade de dados no contexto de Big Data. Analise as seguintes afirmações neste contexto e classifique-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.I. Além de lidar com volumes extremamente grandes de dados dos mais variados tipos, soluções de Big Data também precisam trabalhar com distribuição de processamento e elasticidade.II. Alguns exemplos de bancos de dados NoSQL são o Cassandra, o MongoDB, o HBase, o CouchDB e o Redis.III. As quatro propriedades de um banco de dados (atomicidade, consistência, isolamento e durabilidade) são a base para aplicações de Big Data implementadas no NoSQL.IV. O Hadoop é uma plataforma open source desenvolvida especialmente para processamento e análise de grandes volumes de dados, sejam eles estruturados ou não estruturados. As afirmações I, II, III e IV são, respectivamente:
Os sistemas de suporte à decisão extraem informações necessárias para a tomada de decisão, utilizando consultas complexas sobre grandes volumes de dados. Analise as seguintes afi rmações a conceitos e ferramentas de suporte a decisão e classifi que-as como verdadeiras (V) ou falsas (F). Em seguida assinale a opção correta.I. O ETL (Extract Transform Load) são ferramentas de software cuja função é a extração de dados de diversos sistemas, transformação desses dados conforme regras de negócios e por fi m a carga dos dados geralmente em um Data Mart e um Data Warehouse.II. O OLAP (Online Analytical Processing) fornece para organizações um método de acessar, visualizar, e analisar os dados corporativos com alta fl exibilidade e performance.III. Um Data Warehouse é utilizado para armazenar informações relativas às atividades de uma organização em bancos de dados, de forma consolidada.IV. O Data Mining, diferentemente do OLAP, fornece informações de dados corporativos ocultos em grandes bancos de dados, podendo prever comportamentos futuros.As afirmações I, II, III e IV são, respectivamente:
De acordo com o ITIL v3, o objetivo da Operação de Serviço é entregar os níveis de serviço acordados para os usuários e clientes, e gerir as aplicações, tecnologia e infraestrutura que dão apoio à entrega dos serviços. Recomenda que é importante para a Operação de Serviço equilibrar quatro objetivos conflitantes. Assinale a opção cujo objetivo não faz parte destes quatro objetivos conflitantes.
De acordo com o ITIL v3, existem três tipos de métricas que uma organização necessita para coletar e apoiar as atividades de Melhoria Contínua do Serviço. Elas são as métricas de
A ocorrência e o uso do fogo em áreas rurais são considerados um problema muito sério em várias regiões no Brasil. Sobre esse assunto, indique a opção correta.
A valoração de danos ambientais refere-se à inclusão de critério econômico na gestão dos recursos naturais, onde podem ser feitas estimativas do valor monetário de um recurso ambiental em relação a outros bens e serviços econômicos, a partir da adoção de métodos de valoração ambiental. Sobre esse assunto, indique a opção que corresponde à denominação correta do(s) método(s) que, em teoria, consegue(m) captar o valor de existência de um recurso natural.
Os incêndios florestais se iniciam e se propagam de diferentes formas. Considerando homogeneidade dos combustíveis numa dada área, analise os itens que se seguem, classificando-os como verdadeiros (V) ou falsos (F). Em seguida, escolha a opção correta em relação à propagação dos incêndios florestais.( ) Propagação em forma triangular para terrenos planos e presença de ventos.( ) Propagação em forma elíptica alongada em terrenos inclinados.( ) Propagação em forma circular em terrenos planos e ausência de ventos.( ) Propagação máxima ocorre entre as 14 e 18 horas do dia.( ) Propagação mínima ocorre entre as 0 e 2 horas da madrugada.
Os incêndios florestais podem ser classificados quanto ao tipo e propagação. Indique a opção que define incêndios superficiais.
A respeito da Formação Continuada dos Profissionais da Educação, assinale a opção correta.
Considerando que a movimentação contábil sempre ocorre em forma de equação, para que as origens de recursos sejam iguais à sua aplicação, organize os seguintes elementos segundo os critérios de débito e crédito.Aumentos de ativo R$ 1.000,00 Aumentos de passivo R$ 1.200,00 Bens existentes R$ 2.000,00 Consumos realizados R$ 700,00 Direitos a receber R$ 1.500,00 Ganhos e rendas obtidos R$ 950,00 Obrigações a pagar R$ 2.150,00 Reduções de ativo R$ 450,00 Reduções de passivo R$ 800,00 Situação Líquida anterior R$ 1.350,00Considerando que todo o movimento contábil dessa entidade está expresso na relação acima, pode-se dizer que o item que a completará será
Um rádio para transmissão de dados utiliza codificação convolucional de ganho igual a 3/4 e sistema OFDM com 48 subportadoras QAM que geram um símbolo a cada 4 μs. Considerando que a taxa de transmissão de dados seja 54 Mbps, assinale a opção que indica quantos bits devem ser agrupados em cada símbolo.
Recuperar senha