Foram encontradas 100 questões.
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerWindows Server 2008
Um Técnico Judiciário de TI se deparou com a necessidade de entendimento de determinados serviços do Active Directory para poder configurá-lo no Windows Server 2008 R2. Para tanto, ele analisou as seguintes funcionalidades:
I. Oferece solução para emissão e administração de certificados usados em sistemas de segurança que utilizam a tecnologia de chaves públicas e privadas.
II. Permite estabelecer confiança entre diferentes entidades organizacionais dando aos usuários finais um logon único (SSO) entre empresas.
III. Permite um gerenciamento centralizado e seguro de toda uma rede. Armazena as informações sobre objetos na rede e gerencia a comunicação entre os usuários e os domínios, incluindo processos de logon do usuário, autenticação e pesquisas de diretório.
Correspondem, respectivamente, às funcionalidades I, II e III analisadas pelo Técnico, os seguintes serviços:
Provas
O Windows Server 2008 possui funcionalidades nos Serviços de Terminal para fazer a conexão com aplicações e computadores remotos. O ...I... para Serviços de Terminal integra completamente as aplicações executadas em um servidor de terminal com as estações de trabalho dos usuários, de modo que as aplicações se comportam como se elas estivessem sendo executadas em um computador local do usuário; os usuários podem executar programas a partir de um local remoto, juntamente com seus programas locais.
O Acesso à web nos Serviços de Terminal permite essa mesma flexibilidade do acesso remoto de aplicação através de navegador da web, concedendo muitas maneiras para o usuário acessar e usar os programas executados em um servidor de terminal. Estes recursos, em conjunto com o ...II... de Serviços de Terminal, permitem que os usuários acessem remotamente as estações de trabalho e as aplicações via ....III... de uma maneira amigável com o firewall.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, por:
Provas
Provas
Na implantação do MPS.BR para a melhoria de processos de software e serviços, um Tribunal apresentou as seguintes características:
− Atingiu o nível de maturidade composto pelos processos Gerência de Projetos e Gerência de Requisitos.
− Está finalizando os processos do nível de maturidade seguinte, composto pelos processos do nível de maturidade anterior, acrescidos dos processos Aquisição, Garantia da Qualidade, Gerência de Configuração, Gerência de Portfólio de Projetos e Medição.
Este Tribunal atingiu o nível de maturidade
Provas
Provas
Um Técnico Judiciário de TI de um Tribunal necessitou saber quais ações de recuperação haviam sido tomadas após uma determinada mudança que falhou. Observou que uma dessas ações havia sido o retorno a um estado conhecido para permitir que o processo de negócio continuasse.
No contexto do Gerenciamento de Mudança, na ITIL v3 Edição 2011, tal conjunto de ações é tratado como
Provas
A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias.
Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens:
I. Comunicação instantânea.
II. Comunicação externa.
III. Compartilhamento de impressoras.
IV. Compartilhamento de dados.
V. Rede local.
A tabela está correta em
Provas
Para responder a questão considere as informações abaixo.
Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.
O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem,
correta e respectivamente, a e-mail
Provas
Provas
Provas
Caderno Container