Foram encontradas 69 questões.
A virtualização de recursos de hardware está sendo adotada em muitas organizações por ajudar, principalmente, a reduzir os custos de infraestrutura física. Em relação ao conceito de máquina virtual, analise as afirmativas a seguir: I. Máquinas virtuais são sempre executadas em cima de um sistema operacional, chamado anfitrião ou hospedeiro. II. Máquinas virtuais provêm interfaces de redes virtuais e podem ser interligadas a equipamentos de interconexão, como switches e roteadores. III. Máquinas virtuais de processo requerem que o sistema hóspede e o sistema hospedeiro possuam o mesmo conjunto de instruções. Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Sistemas DistribuídosTolerância à Falhas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
Em relação à implementação de virtualização por meio de monitor de máquina virtual (Hypervisor), analise as afirmativas a seguir: I. Hypervisor está presente sempre que o sistema hospedeiro estiver ligado. II. O monitor de máquina virtual é responsável por executar, ou simular a execução, das instruções privilegiadas requisitadas pelo sistema operacional hóspede. III. Máquinas virtuais são mais seguras que as máquinas físicas justamente por causa do Hypervisor. Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
- LinuxRedes no LinuxResolução de Nomes de Hosts no Linux/etc/resolv.conf
Em um equipamento rodando Linux, um administrador deseja alterar o endereço default do servidor DNS usado para consultas. Para isso, ele precisa alterar o arquivo:
Provas
Questão presente nas seguintes provas
Em um ambiente com Active Directory, deseja-se usar o Exchange para enviar e-mails para um conjunto de usuários, usando um tipo de grupo do AD DS. Trata-se do Grupo:
Provas
Questão presente nas seguintes provas
No contexto do ITIL, considere a suposta lista de características de processos apresentada abaixo. 1. Entregar resultados específicos 2. Entregar resultados para clientes ou stakeholders 3. Envolver apenas uma unidade operacional 4. Permitir orçamento preciso 5. Possuir um processo alternativo em caso de falha 6. Responder a eventos específicos 7. Ser mensurável De fato, o ITIL v3 identifica quatro importantes características de processos que são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
Provas
Questão presente nas seguintes provas
Em relação aos IDS e IPS, analise as informações a seguir:
- O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta.
- O NIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos a um host específico.
- O IDS identifica ataques a partir de análise de tráfego de rede baseado em padrões de assinatura, enquanto o IPS analisa padrões de comportamento. Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específico para essa finalidade, que permite a troca segura de chaves criptográficas em um canal público, algoritmo esse denominado:
Provas
Questão presente nas seguintes provas
O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características: 1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez. 2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande. 3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo. A estratégia de backup mais adequada para atender a essas características é:
Provas
Questão presente nas seguintes provas
Uma das vantagens do IPv6 sobre o IPv4 é que, ao implementar QoS, os roteadores podem identificar o tipo de fluxo bastando consultar um campo do cabeçalho do pacote IPv6, sem precisar analisá-lo de forma mais aprofundada. Esse campo é marcado pelo nó de origem do pacote, e tem o nome de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container