(1,0)
Acerca de switches LAN e WAN modernos, julgue o item seguinte.Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir.Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS — meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
A respeito da contratação de bens e serviços de TI, julgue o item a seguir, de acordo com a Lei n.º 8.666/1993.A modalidade de licitação por leilão pode ocorrer entre os interessados, previamente cadastrados, que atendam aos requisitos exigidos para o cadastramento até o terceiro dia anterior à data de recebimento das propostas.
A respeito da contratação de bens e serviços de TI, julgue o item a seguir, de acordo com a Lei n.º 8.666/1993.Economia na execução, conservação e operação são requisitos que devem ser considerados tanto em projetos básicos quanto em projetos executivos de obras e serviços.
No que se refere à contratação de bens e serviços de TI, julgue o item subsecutivo, com base na Lei n.º 10.520/2002.Caso o prazo de validade das propostas não esteja previsto no edital, as propostas terão validade de noventa dias.
No que se refere à contratação de bens e serviços de TI, julgue o item subsecutivo, com base na Lei n.º 10.520/2002.A função de pregoeiro pode ser desempenhada por militar, desde que esteja no âmbito do Ministério da Defesa.
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.Para que sejam atendidas as necessidades da contratação, é possível identificar, por meio da análise de viabilidade, diferentes soluções em outras entidades da administração pública federal e no portal do software público brasileiro.
Com base na Instrução Normativa n.º 4/2008 do MPOG/SLTI, julgue o item que se segue.Na fase em que é realizado o planejamento da contratação, a etapa denominada plano de sustentação compreende a tarefa de levantamento da demanda dos usuários do serviço a ser contratado.
Julgue o item subsequente, relativo a elaboração e fiscalização de contratos.Considere que uma empresa contratada para prestação de serviços técnicos tenha concluído uma demanda. Considere, ainda, que essa empresa tenha notificado a instituição e solicitado validação para posterior emissão de fatura. Nesse caso, é papel do fiscalizador do contrato validar se a demanda concluída faz parte do escopo contratual.
Julgue o item subsequente, relativo a elaboração e fiscalização de contratos.Ao encontrar uma irregularidade na execução do contrato, o fiscal do contrato deverá notificar tal irregularidade verbalmente, em primeiro momento, ao preposto da contratada. Caso essa irregularidade não seja corrigida, o fiscal deverá notificar a empresa por meio de correspondência simples entregue pelos correios.
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Com relação aos protocolos utilizados em videoconferência, julgue o item seguinte.Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item.A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue o item que se segue.A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue o item que se segue.O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.
Recuperar senha