Magna Concursos

Foram encontradas 40 questões.

3463491 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Em qual local do sistema operacional Linux encontra-se o arquivo de configuração que possibilita realizar a configuração de servidores de DNS?

 

Provas

Questão presente nas seguintes provas
3463490 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

O Liquibase usa duas tabelas na base de dados. A tabela ______________ é usada para rastrear quais changeSets foram executados, e a tabela ___________ é usada para garantir que apenas uma instância do Liquibase esteja em execução ao mesmo tempo.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.

 

Provas

Questão presente nas seguintes provas
3463489 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Assinale a alternativa correta sobre a definição de Contextos no Liquibase.

 

Provas

Questão presente nas seguintes provas
3463488 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Antes de executar alguma alteração na base de dados, o Liquibase verifica cada changeSet em uma tabela de controle para verificar se existe uma combinação de informações. Caso encontre, na tabela, o registro correspondente a essa combinação, a alteração não é executada.

Qual é a combinação de informações que o Liquibase verifica para cada changeSet?

 

Provas

Questão presente nas seguintes provas
3463487 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

O _______ é um sistema de controle de revisão ________, ________, escalável e com um conjunto de comandos ricos.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.

 

Provas

Questão presente nas seguintes provas
3463486 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Qual dos comandos abaixo NÃO faz parte do Subvertion (SVN)?

 

Provas

Questão presente nas seguintes provas
3463485 Ano: 2020
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Considere o script shell abaixo.

#!/bin/bash

val=5

while [ __________ ];

do

echo $val

val=$((val+1))

done

Assinale a alternativa que completa de maneira correta a lacuna entre os colchetes, de modo que o script shell exiba os números inteiros de 5 a 15 inclusive, ao ser executado em um computador com sistema operacional CentOS Linux.

 

Provas

Questão presente nas seguintes provas
3463484 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

De acordo com a NBR-27001, os serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas. Considere as afirmações abaixo sobre as categorias de serviços de segurança e assinale- as com V (verdadeiro) ou F (falso).

( ) A Confidencialidade compreende a proteção dos dados transmitidos contra acessos não autorizados.

( ) A Integridade trata da garantia de uma comunicação autêntica entre origem e destino, no qual ambos podem verificar a identidade da outra parte envolvida.

( ) A Autenticidade trata da garantia contra ataques ativos, por meio de alterações ou remoções não autorizadas.

( ) A Conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos da organização.

( ) A Disponibilidade determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
3463483 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Sobre a Política de Segurança da Informação, segundo a NBR-27001 e a NBR-27002, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3463482 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Ataque é uma ação qualquer que possa comprometer a segurança de uma organização. Segundo a NBR- 27001 e a NBR-27002, há quatro modelos de ataque possíveis.

Qual dos itens abaixo NÃO é um modelo de ataque?

 

Provas

Questão presente nas seguintes provas