Questões Concurso ITAIPU Binacional

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso ITAIPU Binacional

Com relação às funcionalidades específicas de um switch L4, em redes, identifique os itens a seguir como verdadeiros (V) ou falsos (F):

( ) Server load-balancing.

( ) Web cache redirection.

( ) Session by session QoS.

( ) Identificação de endereços unicast MAC.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas:

1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas.

2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação.

3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude.

4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo.

Assinale a alternativa correta.

Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.

3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.

Assinale a alternativa correta.

Para se adicionar funcionalidades ao LibreOffice v3.4 utilizam-se:

O que é Controle de Conta do Usuário (UAC) no Windows 7?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis