Foram encontradas 739 questões.
A comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As três bandas têm entre 25.000 e 30.000 GHz de largura.
A banda de 0,85 mícron foi pioneira e o primeiro padrão de redes Ethernet usando fibras ópticas com taxa de transferência máxima de 10 Mbps foi o:
Provas
Redes de Computadores podem ser classificadas de diversas formas, como de acordo com o tamanho da área geográfica que elas abrangem.
Quanto à abrangência, a rede que ocupa o espaço de uma sala, escritório ou mesmo um prédio inteiro, porém sem o uso de cabos, usando transmissões em radiofrequência, chama-se:
Provas
Uma propriedade interessante dos endereços MAC (Media Access Control — controle de acesso ao meio) é que não existem dois adaptadores de rede com o mesmo endereço. O endereço MAC, utilizado para designar unicamente o endereço de um dispositivo de rede, é composto de bits e pertence a uma camada específica do modelo de referência OSI (Open Systems Interconnection).
Nesse contexto, a quantidade de bits de que o MAC é composto e a camada do modelo OSI a que ele pertence são, respectivamente:
Provas
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam muito convenientes, há alguns riscos que você deve considerar ao usá-las.
Para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança, e o primeiro mecanismo de segurança a ser lançado que, atualmente, é considerado frágil e, por isso, o seu uso deve ser evitado é o:
Provas
A Internet é uma rede de computadores que interconecta centenas de milhões de dispositivos de computação ao redor do mundo. Cada vez mais sistemas finais modernos da Internet, como TVs, laptops, consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de sensoriamento ambiental, quadros de imagens, e sistemas internos elétricos e de segurança, estão sendo conectados à rede. Assim, a estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Inter-Domain Routing — CIDR).
Nesse contexto, a máscara de rede/sub-rede de uma rede IPv4 CIDR /29 é:
Provas
Com base na Instrução Normativa nº 4, de 11 de setembro de 2014 (MPOG/SLTI), que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal.
A Área de Tecnologia da Informação de um órgão federal desempenha várias funções no processo de contratação de Soluções de Tecnologia da Informação.
Pode-se verificar que são atribuições da Área de Tecnologia da Informação na segunda fase da contratação, conhecida como Seleção do Fornecedor:
I. apoiar o pregoeiro na análise e julgamento das propostas apresentadas pelos licitantes;
II. encaminhar o Plano de Fiscalização à área de Licitação, que estabelece o processo de fiscalização do contrato de Soluções de Tecnologia da Informação;
III. elaborar o Projeto Básico ou Termo de Referência de Soluções de Tecnologia da Informação.
Está correto somente o que se afirma em:
Provas
Com base na Instrução Normativa nº 4, de 11 de setembro de 2014 (MPOG/SLTI), que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) do Poder Executivo Federal.
A primeira fase da contratação de Soluções de Tecnologia da Informação se inicia com a elaboração do Documento de Oficialização de Demanda (DOD).
Esse documento:
Provas
O COBIT 4.1 é um framework de Governança de TI que oferece padrões de boas práticas através de um modelo de Domínios, Processos e Atividades.
Com relação ao Modelo de Maturidade do COBIT 4.1, analise os itens a seguir:
I. No nível 1, Inicial/Ad hoc, os processos seguem um caminho padrão.
II. No nível 3, Processo Definido, os processos são documentados e comunicados.
III. No nível 4, Gerenciado e Mensurável, os processos são monitorados e medidos.
Está correto o que se afirma em:
Provas
Os processos de governança de serviços de TI são divididos em 4 domínios, de acordo com o guia COBIT.
Os processos do domínio de planejar e organizar têm como objetivos gerais:
Provas
- Modelo OSIModelo OSI: Camada de Enlace
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Correlacione os protocolos e tecnologias de switching com suas respectivas definições ou aplicações.
1. Spanning Tree Protocol (STP)
2. Virtual LAN (VLAN)
3. Domain Name System (DNS)
4. Port Address Translation (PAT)
( ) Permite a proteção contra loops de rede em camada 2 do modelo OSI.
( ) Permite a navegação de máquinas com IPv4 sob a RFC 1918 em redes públicas, como a internet.
( ) Realiza a tradução de nomes em endereços IP.
( ) Permite o compartilhamento de meios físicos entre máquinas pertencentes a redes lógicas diferentes.
A sequência correta é:
Provas
Caderno Container