Magna Concursos

Foram encontradas 837 questões.

1405118 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: ALEPE

O ciclo de vida de projeto de um software a ser desenvolvido consiste em fases, cujo nome e número variam, podendo ser definido ou moldado de acordo com aspectos exclusivos da organização ou da tecnologia empregada. O ciclo de vida oferece uma estrutura básica para o gerenciamento do projeto, independentemente do trabalho específico envolvido. Considerando os conceitos relativos ao ciclo de vida e de desenvolvimento de software, é INCORRETO afirmar:

 

Provas

Questão presente nas seguintes provas
1405114 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

Analise a seguinte situação a respeito de legitimidade de DNS tratada pelo Windows Server 2008 R2:

Uma das tarefas mais difíceis na resolução de nomes DNS é determinar se um registro DNS obtido de um servidor DNS é le- gítimo. Muitos ataques de negação de serviço ou falsificação podem ser realizados pela interceptação de consultas DNS e pelo retorno de respostas DNS não legítimas. O recurso DNSSEC do Windows Server 2008 R2 permite ao Cliente DNS I e realizar uma verificação de integridade das respostas da consulta DNS. Os registros DNS em uma zona DNS protegida incluem um conjunto de chaves II que são enviadas como registros de recurso DNS dos serviços do Servidor DNS no Windows Server 2008 R2. O III pode autenticar a zona através das chaves IV . Esse método evita a interceptação de consultas DNS e o retorno de respostas DNS não legítimas de um servidor DNS não confiável.

Completa correta e respectivamente as lacunas:

 

Provas

Questão presente nas seguintes provas
1405061 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: ALEPE

Renato e Luiza trabalham como Analistas Legislativos na Assembleia Legislativa do Estado de Pernambuco num mesmo projeto e cada um deles precisou editar o mesmo arquivo texto no mesmo repositório ao mesmo tempo. Luiza, acidentalmente, sobrescreveu as alterações de Renato, que tinha salvo suas alterações no repositório primeiro. Esta situação poderia:

I. ser evitada com o uso de um Sistema de Controle de Versão (SCV) que trabalhasse com o modelo alocar-modificar-desalocar. Neste modelo, o repositório permite que somente uma pessoa por vez possa modificar o arquivo.

II. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Neste modelo, Renato e Luiza criariam uma cópia de trabalho pessoal do arquivo armazenado no repositório. Eles então trabalhariam de forma paralela, modificando suas próprias cópias. No final, as cópias locais seriam unificadas em uma nova versão.

III. ser evitada por qualquer SCV, marcando o arquivo como não-unificável. Neste caso, tanto o modelo alocar-modificar-desalocar quanto o modelo copiar-modificar-unificar, impediriam que houvesse a sobrescrita no arquivo quando Renato e Luiza acessassem-no ao mesmo tempo.

IV. causar atrasos e tempo perdido com o uso de um SCV que trabalhasse com o modelo alocar-modificar-desalocar. Isso porque Renato poderia alocar o arquivo, esquecer dele e sair de férias. Luiza continuaria esperando para editar o arquivo e teria que pedir a um administrador para liberar o arquivo alocado por Renato.

V. ser evitada com o uso de um SCV que trabalhasse com o modelo copiar-modificar-unificar. Caso as alterações de Luiza viessem a se sobrepor às alterações de Renato, na unificação das cópias dos arquivos o SCV detectaria o problema, desfaria automaticamente as sobreposições e poderia seguramente salvar o arquivo unificado de volta no repositório.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
1405026 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

Considere os seguintes requisitos contemplados na Aplicação Virtualizada Microsoft App-V 4.6 SP1:

I. O App-V 4.6 SP1 oferece suporte para o uso de cache compartilhado de leitura e gravação, exclusivo para ambientes RDS.

II. O App-V 4.6 SP1 oferece suporte ao sequenciamento do Microsoft .NET Framework 4.0.

III. Para aplicar o Service Pack 1, uma das seguintes versões do App-V deve estar presente: Microsoft Application Virtualization 4.6 RTM (4.6.0.1523) ou Microsoft Application Virtualization 4.6 (4.6.0.20200).

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
1404939 Ano: 2014
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: ALEPE

O controle de versões é uma atividade procedimental que garante qualidade e consistência à medida que modificações são feitas em um objeto de configuração. Aplicado ao contexto de desenvolvimento de uma aplicação web, um processo de controle de versão deve ser estabelecido, de forma a implantar

 

Provas

Questão presente nas seguintes provas
1404766 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

Fan-Out (um profissional de TI executando scripts em múltiplos computadores a partir de um único console) e Fan-In (muitos profissionais de TI executando scripts em um único computador), são cenários de gerenciamento remoto suportados pelo

 

Provas

Questão presente nas seguintes provas
1404653 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

O Windows Server 2008 R2 oferece os tipos I e II de virtualização:

 

Provas

Questão presente nas seguintes provas
1404560 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

Com as providências preliminares de instalação do Active Directory Domain Services Domain Controller e as necessárias configurações já realizadas, antes de instalar o App-V Managements Server, devem ser criados os seguintes objetos no Active Directory:

I. Organizational Unit (OU).

II. Microsoft Application Virtualization Administrative Group.

III. Microsoft Application Virtualization Users Group.

IV. Domain Test User Account.

V. Application Groups.

Está correto o que consta em

 

Provas

Questão presente nas seguintes provas

Analise o seguinte esquema simplificado de conexão Storage iSCSI:

enunciado 1404414-1

Com respeito a virtualização de storage SAN – Storage Area Network, nesse esquema, o modelo de conexão iSCSI para storage alvo (TARGET) é realizada por meio de um componente representado pelo “Dispositivo” que é um

 

Provas

Questão presente nas seguintes provas
1404391 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: FCC
Orgão: ALEPE

No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utilizar a fim de facilitar o gerenciamento, configuração e segurança de computadores e usuários. As regras das diretivas de grupo se aplicam a usuários e computadores. A configuração das diretivas em uma GPO com essas regras (para usuários e computadores) podem ser aplicadas (vinculadas) em Unidades Organizacionais (OUs), Sites e Domínios que, do mais alto ao mais baixo nível obedecem, respectivamente, à seguinte hierarquia:

 

Provas

Questão presente nas seguintes provas