Foram encontradas 60 questões.
Com o surgimento do Windows Server 2012 R2, algumas funcionalidades, que antes para serem implementadas precisavam estar associadas a implementações de hardware, atualmente são feitas independentemente dessa implementação do hardware. Um desses recursos, inclusive, permite que você combine vários adaptadores de rede físicos em uma única interface. Qual é o nome desse recurso?
Provas
Questão presente nas seguintes provas
Claudio, diante da missão de melhorar o uso dos recursos disponíveis em uma empresa de processamento de dados e utilizar uma infraestrutura que possa ser flexível e de baixo custo, decide implementar nos sistemas computacionais uma técnica que executa a abstração do hardware físico e permite que vários sistemas operacionais sejam executados simultaneamente em uma mesma máquina simples ou até mesmo em máquinas agrupadas. Qual é o nome dessa técnica utilizada por Claudio?
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de MemóriaProteção de Memória
- Gerenciamento de ProcessosSwapping (Troca de Processos)
Com base nos conceitos de gerenciamento de memória, analise as assertivas e assinale a alternativa que aponta as corretas.
I. Assegurar que dentro da memória principal fique o menor número de processos residentes para processamento.
II. Realizar a permissão e execução de programas que sejam maiores que a memória física disponível para processamento.
III. Realizar a proteção das áreas de memória ocupadas por cada processo.
IV. Uma técnica de gerenciamento de memória é o Swapping que realiza a transferência de processos residentes na memória principal para a memória secundária.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxPrivilégios de root no Linuxsu/sudo
Utilizando o sistema operacional Linux CentOS, qual comando deve ser executado para exibir o uso do disco?
Provas
Questão presente nas seguintes provas
Dentro de um cluster pode ser implementada uma biblioteca de comunicação paralela que é responsável pela comunicação entre os nós do sistema. Nesse sentido, como se domina a tecnologia que pode ser classificada como um conjunto integrado de bibliotecas e ferramentas de software que tem como finalidade emular um sistema computacional concorrente heterogêneo de n processadores, usando-os para enviar e receber os resultados de maneira cooperativa?
Provas
Questão presente nas seguintes provas
Ana Luisa, analista responsável pela segurança da informação, descobriu que o servidor DNS da sua empresa recebeu um ataque e foi contaminado de forma maliciosa com uma técnica que se utiliza da apropriação ou modificação do DNS para levar os usuários a sites falsos, modificando o endereço do site de destino, visando à coleta irregular e criminosa de informações dos usuários.
Qual técnica é utilizada por esse tipo de ataque?
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas.
I. O Certificado Digital é um mecanismo utilizado para criptografia dos dados que são transportados na rede.
II. Dentro de um Certificado Digital podem ser encontradas informações tanto de quem emitiu as informações quanto para quem foi emitido.
III. Ele é um método que utiliza o sistema de criptografia de chaves pública e privada, de forma inversa.
IV. O Certificado Digital é um arquivo eletrônico que contém dados que podem comprovar a autenticidade de um determinado arquivo.
Provas
Questão presente nas seguintes provas
Analise as assertivas e assinale a alternativa que aponte as corretas sobre o sistema da Microsoft SCOM (System Center Operations Manager).
I. Ele fornece uma visão abrangente e completa de toda a infraestrutura de TI.
II. O sistema fornece um completo diagnóstico de problemas de desempenho, porém não realiza a prevenção de acidentes.
III. Ele realiza o monitoramento dos eventos de redes e verifica o desempenho de servidores e aplicações.
IV. É uma solução para a aplicação de backups / restore de máquinas virtuais.
Provas
Questão presente nas seguintes provas
Irineu pretende testar a segurança da informação de uma empresa através de testes realizados dentro da sua rede de internet. Ele pretende contratar uma empresa para encontrar potenciais vulnerabilidades de acesso aos dados que são coletados e armazenados na sua organização através da aplicação de sistemas de detecção de intrusão. Qual dos seguintes tipos de testes essa aplicação realiza?
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e chegou à conclusão que o melhor seria a implantação de uma solução com um backup incremental da sua base de dados. Como funciona essa solução escolhida por Jorge?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container