Evento: Concurso Público para Provimento de Cargos Técnico-Administrativos em Educação Edital N 262/2013 PARECER

Tamanho: px
Começar a partir da página:

Download "Evento: Concurso Público para Provimento de Cargos Técnico-Administrativos em Educação Edital N 262/2013 PARECER"

Transcrição

1 Conhecimentos Específicos Questão 22 O termo função no ITIL consiste em um grupo de pessoas ou equipe e as ferramentas que utilizam para realizar um ou mais processos ou atividades. Pode ser visto ainda como o objetivo intencional de um processo. Dessa forma, todas as opções de resposta da questão são válidas para serem avaliadas.

2 Conhecimentos Específicos Questão 38 O enunciado da questão cita por extenso um modo de operação para cifras de bloco (Encadeamento de bloco de cifra), mas associa uma sigla (ECB) que faz referência a outro modo de operação (Electronic Codebook). A sigla correta seria CBC referente à tradução em inglês para Encadeamento de Bloco de Cifra: Cipher Block Chaining. Apesar de a sigla ser uma informação adicional, ela está comprometendo o texto da questão por adicionar outro modo de operação ao enunciado. Como os modos de operação funcionam de forma diferente, a resposta vai variar de acordo com a escolha do candidato. No entanto, as questões de múltipla escolha só permitem uma alternativa correta. Em face da argumentação apresentada, a Comissão defere o recurso e anula a questão.

3 Conhecimentos Específicos Questão 40 Sistemas biométricos podem, de fato, ser utilizados nos processos de Identificação e Autenticação. Entretanto, apesar de VLANs serem usadas para segmentar a rede, a questão perguntava sobre os processos de segurança em redes (Identificação e Autenticação, Autorização e Auditoria). Segmentação da rede com VLANs é um tipo de controle de acesso de rede, utilizado com o objetivo de prevenir acesso não autorizado. Ou seja, é uma das abordagens do processo de Autorização.

4 Conhecimentos Específicos Questão 45 O protocolo AH provê autenticação da fonte e integridade dos dados, mas não provê sigilo, enquanto o ESP provê autenticação de fonte, integridade dos dados e sigilo. Em razão de o sigilo ser muitas vezes essencial às VPNs e outras aplicações IPsec, o protocolo ESP é muito mais utilizado do que o protocolo AH. O livro Redes de Computadores e a Internet: Uma abordagem Top-Down, Kurose e Ross, 5ª Edição, Editora Pearson (página 527) pode ser utilizado como referência para essa afirmação.

5 Conhecimentos Específicos Questão 57 Os controles de segurança podem ser classificados de várias maneiras. Eles podem ser Administrativos, Técnicos e Físicos ou ainda Preventivos, de Detecção e Corretivos. As views de banco de dados são um tipo de controle de acesso, normalmente utilizado para restringir o acesso direto aos dados. Ou seja, elas podem ser utilizadas para mostrar apenas as informações que o usuário tem direito de acessar, sendo assim controles de acesso Técnico e Preventivo.

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV Conhecimentos Específicos Questão 21 Em face da argumentação apresentada, a Comissão defere o recurso e anula a questão. Conhecimentos Específicos Questão 25 Em face da argumentação apresentada, a Comissão

Leia mais

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.

Apresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia. FUNDAÇÃO UNVERSDADE FEDERAL DO VALE DO SÃO FRANCSCO PLANO DE UNDADE DDÁTCA- PUD Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2012.1 Pág. 1 de 5 EMENTA:

Leia mais

Advanced Encryption Standard

Advanced Encryption Standard Advanced Encryption Standard 30/05/2016 Gabriel Sousa Gabriel Sousa 1/15 Sumário 1 Introdução Criptografia de chave simétrica Cifra de blocos 2 O Algoritmo 3 Modos de operação ECB CBC Gabriel Sousa 2/15

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br SINOP MT 2015-1 COMO SÃO DESENVOLVIDOS OS SISTEMAS DE INFORMAÇÃO? São desenvolvimento como uma estrutura

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Introdução às Tecnologias da Informação e da Comunicação Parte Teórica

Introdução às Tecnologias da Informação e da Comunicação Parte Teórica Comunicação Parte Teórica Prova de Exame de Equivalência à : Comunicação Parte Teórica Prova n.º 24 2011 9.º Ano de Escolaridade Decreto-Lei n.º 6/2001, de 18 de Janeiro 1. Introdução O presente documento

Leia mais

Softwares Aplicativos Banco de Dados

Softwares Aplicativos Banco de Dados Softwares Aplicativos Banco de Dados INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Serviços 3. Usuários 4. Evolução 5. Exemplos 03 Banco

Leia mais

Guia de Especificação de Caso de Uso Metodologia CELEPAR

Guia de Especificação de Caso de Uso Metodologia CELEPAR Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007

Leia mais

Especialização em Gestão de Segurança da Informação

Especialização em Gestão de Segurança da Informação Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

EBSCOhost. Básico. www.ebsco.com

EBSCOhost. Básico. www.ebsco.com EBSCOhost Básico Tópicos Pesquisa básica Escolher bases de dados Página de resultados Facetas Resultados Página do resultado Ferramentas 2 Pesquisa básica 3 Pesquisa básica 4 Pesquisa básica Nesta tela,

Leia mais

Tutorial 5 Questionários

Tutorial 5 Questionários Tutorial 5 Questionários A atividade Questionário no Moodle pode ter várias aplicações, tais como: atividades de autoavaliação, lista de exercícios para verificação de aprendizagem, teste rápido ou ainda

Leia mais

Pesquisador em Saúde Pública Prova Discursiva INSTRUÇÕES

Pesquisador em Saúde Pública Prova Discursiva INSTRUÇÕES Avaliação e monitoramento de atenção básica na Amazônia Pesquisador em Saúde Pública Prova Discursiva 1. Você recebeu do fiscal o seguinte material: INSTRUÇÕES a) Este Caderno de Questões contendo o enunciado

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

EDITAL DE AUDIÊNCIA PÚBLICA SDM Nº 02/2012 Prazo: 11 de maio de 2012

EDITAL DE AUDIÊNCIA PÚBLICA SDM Nº 02/2012 Prazo: 11 de maio de 2012 EDITAL DE AUDIÊNCIA PÚBLICA SDM Nº 02/2012 Prazo: 11 de maio de 2012 Objeto: Contratação de Formador de Mercado Alterações na Instrução que regula os Fundos de Investimento Imobiliário FII 1. Introdução

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Gestão de Redes e Sistemas Distribuídos

Gestão de Redes e Sistemas Distribuídos Gestão de Redes e Sistemas Distribuídos Setembro 2006 Conceitos fundamentais Modelos de estruturação da Gestão (parte II) Arquitectura genérica dum sistema de gestão Sumário???? Módulo I: Conceitos fundamentais

Leia mais

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul

Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul QUESTÃO: 14 Não concordar com o gabarito da questão 14 - (b). Fundamentado por: A alternativa (d) "Moral dos empregados" não está clara. Trata-se da moral dos empregados? ou do moral dos empregados? FUNDAMENTAÇÃO:

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Princípios de Finanças

Princípios de Finanças Princípios de Finanças Apostila 02 A função da Administração Financeira Professora: Djessica Karoline Matte 1 SUMÁRIO A função da Administração Financeira... 3 1. A Administração Financeira... 3 2. A função

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira.

Faculdades Santa Cruz - Inove. Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Período letivo: 4 Semestre. Quinzena: 5ª. Faculdades Santa Cruz - Inove Plano de Aula Base: Livro - Distributed Systems Professor: Jean Louis de Oliveira. Unidade Curricular Sistemas Distribuídos Processos

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

The KeyWatcher. É um sistema inteligente como você.

The KeyWatcher. É um sistema inteligente como você. The KeyWatcher É um sistema inteligente como você. É o conceito mais moderno para controlar o uso de chaves em edifícios, instituições financeiras, indústrias, aplicações de segurança e em qualquer situação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Redes de Computadores 2 1 Máquinas e processos podem ser identificados por endereços (hierárquicos ou não) conforme visto, como IP, IP+NroPorta, No uso por usuários

Leia mais

Diagrama de Classes. Um diagrama de classes descreve a visão estática do sistema em termos de classes e relacionamentos entre as classes.

Diagrama de Classes. Um diagrama de classes descreve a visão estática do sistema em termos de classes e relacionamentos entre as classes. 1 Diagrama de Classes Um diagrama de classes descreve a visão estática do sistema em termos de classes e relacionamentos entre as classes. Um dos objetivos do diagrama de classes é definir a base para

Leia mais

Microsoft Access: Criar relatórios para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar relatórios para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar relatórios para um novo banco de dados Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: O produto final Lição: Inclui oito seções Tarefas práticas sugeridas Teste Visão

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

CENTRO UNIVERSITARIO SENAC PLANO DE ENSINO

CENTRO UNIVERSITARIO SENAC PLANO DE ENSINO PLANO DE ENSINO Nome do candidato: Aurélio Candido da Silva Junior Unidade: Lapa Tito Curso: Gestão Tecnológica em redes Convergentes Disciplina: Arquitetura e Redes de Computadores

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

Entre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC.

Entre em contato com a Masterix e agende uma reunião para conhecer melhor o SMGC. Conheça melhor os sistemas Masterix: O que é SMGC? O Sistema Masterix de Gestão de Conteúdo é um conjunto de ferramentas de atualização dinâmica que permitem aos nossos clientes o abastecimento e atualização

Leia mais

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.

COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970. Razões para usar Noosfero como plataforma de rede social da USP COLIVRE Cooperativa de Tecnologias Livres www.colivre.coop.br contato@colivre.coop.br Telefone: (71) 3011-2199 CNPJ: 07.970.746/0001-77 Contato:

Leia mais

vunesp PROVA DISCURSIVA 4. Psicomotricidade CONSELHO FEDERAL DE PSICOLOGIA CONSELHO FEDERAL DE PSICOLOGIA

vunesp PROVA DISCURSIVA 4. Psicomotricidade CONSELHO FEDERAL DE PSICOLOGIA CONSELHO FEDERAL DE PSICOLOGIA CONSELHO FEDERAL DE PSICOLOGIA CONSELHO FEDERAL DE PSICOLOGIA Concurso de Provas e Títulos para Concessão do Título de Especialista em Psicologia e seu Respectivo Registro Concurso de Provas e Títulos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS

Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS 1 2 Manual de Atualização MATERIAL DE APOIO - KB IMÓVEIS Login é a área de autenticação do sistema. Por questões de segurança, é necessário que o usuário se identifique, impedindo a entrada de pessoas

Leia mais

Sistema de Informação

Sistema de Informação Sistema de Informação Prof. Marcos Monteiro MBA, ITIL, Perito Computação Forense Sistema de Informação Um sistema de informação (SI) coleta,armazena, analisa, e dissemina informações com um objetivo específico

Leia mais

VoIP no PTT Metro. Fabricio Tamusiunas NIC.BR

VoIP no PTT Metro. Fabricio Tamusiunas NIC.BR VoIP no PTT Metro Fabricio Tamusiunas NIC.BR Histórico de projetos com VoIP INOC-DBA BR Tutorial Sinalização SIP Tutorial Sistemas Abertos PABX VoIP OpenSICAST Projetos Internos VoIP Peering VoIP Peering

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

RODC. Read-Only Domain Controller

RODC. Read-Only Domain Controller RODC Read-Only Domain Controller RODC O RODC é um controlador de domínio que mantém todas as funções de um ADDC (Active Directory Domain Controller) porém não tem permissão para alterar os dados do diretório

Leia mais

Capítulo 5: Roteamento Inter-VLANS

Capítulo 5: Roteamento Inter-VLANS Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

RESPOSTA AO RECURSO. 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A.

RESPOSTA AO RECURSO. 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A. QUESTÃO: 12 Na questão 12 referente a conhecimentos específicos da área de "Informática: Banco de dados e programação" 11110011+00010001 = 100000100 que corresponde a 260 decimal, alternativa A. RESPOSTA:

Leia mais

Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST.

Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST. Princípios de Design TRADUÇÃO DE TATIANE CRISTINE ARNOLD, DO ARTIGO IBM DESIGN: DESIGN PRINCIPLES CHECKLIST. Um software deve ser projetado para simplificar tarefas e criar experiências positivas para

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

ADMINISTRAÇÃO (NOTURNO)

ADMINISTRAÇÃO (NOTURNO) assinatura do(a) candidato(a) Admissão por Transferência Facultativa. a Transferência Facultativa/0 ADMINISTRAÇÃO (NOTURNO) Prova Dissertativa LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO. Confira atentamente

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV

UNIVERSIDADE FEDERAL DO CEARÁ COORDENADORIA DE CONCURSOS CCV Conhecimentos Específicos Questão 21 A questão 21 tem como resposta apenas o item A. A escrita do quarto octeto da máscara de rede com três 0 não invalida a resposta, pois o valor, assim como está escrito

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

CONCURSO PÚBLICO 4/2013-EBSERH/HU - UFS PARECERES DOS RECURSOS DEFERIDOS ÁREA ADMINISTRATIVA

CONCURSO PÚBLICO 4/2013-EBSERH/HU - UFS PARECERES DOS RECURSOS DEFERIDOS ÁREA ADMINISTRATIVA O Instituto AOCP, no uso de suas atribuições legais, TORNA PÚBLICO os pareceres dos recursos deferidos, de acordo com o subitem 11.16 do Edital de Abertura nº 04/2013 da EBSERH/HU UFS, interpostos contra

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

CURSO ON-LINE PROFESSOR: VÍTOR MENEZES

CURSO ON-LINE PROFESSOR: VÍTOR MENEZES Caríssimos. Recebi muitos e-mails pedindo ajuda com eventuais recursos para as provas do BACEN. Em raciocínio lógico, eu não vi possibilidade de recursos, apesar de achar que algumas questões tiveram o

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Integração dos Modelos de Gestão de TI

Integração dos Modelos de Gestão de TI Integração dos Modelos de Gestão de TI Olá servidores!! (Acredite você será!). Temos agora uma bateria com a integração dos modelos de gestão de TI, vamos rever o que vem sendo pedido? Ajeite-se na cadeira,

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Terceira Avaliação Visualg & Pascal

Terceira Avaliação Visualg & Pascal Primeiro trabalho Sistema de controle acadêmico Objetivo: implementar um programa de computador que realiza o controle acadêmico de uma turma em uma disciplina específica. O programa deve ser capaz de

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: José Pires

Java e JavaScript. Krishna Tateneni Tradução: José Pires Krishna Tateneni Tradução: José Pires 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e JavaScript

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

OPENAFS: OFERECENDO SUPORTE PARA

OPENAFS: OFERECENDO SUPORTE PARA UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA OPENAFS: OFERECENDO SUPORTE PARA IPV6 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno: Márcio Brito Barbosa (mbb2@cin.ufpe.br)

Leia mais

Por que estudar sistemas de informação?

Por que estudar sistemas de informação? Por que estudar sistemas de informação? Por que estudar sistemas de informação? Isto é o mesmo que perguntar por que alguém deve estudar contabilidade, finanças, as, marketing, RH ou qualquer outra grande

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Quais as aplicações do custo de capital?

Quais as aplicações do custo de capital? Quais as aplicações do custo de capital? Francisco Cavalcante (francisco@fcavalcante.com.br) Sócio-Diretor da Cavalcante Associados, empresa especializada na elaboração de sistemas financeiros nas áreas

Leia mais

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los.

Requisito Controle CobIT Descrição Funcionalidade Varonis. autorizado a usá-los. Requisito Controle CobIT Descrição Funcionalidade Varonis As seções 302 e 404 salientam O Varonis DatAdfvantage que o CEO e o CFO são monitora e armazena, em Avaliação de riscos Avaliação de riscos diretamente

Leia mais

Modelo para Documento de. Especificação de Requisitos de Software

Modelo para Documento de. Especificação de Requisitos de Software Modelo para Documento de Especificação de Requisitos de Software (Baseado na norma IEEE Std 830-1993 - Recommended Practice for Software Requirements Specifications) A boa organização lógica do documento

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais