Acerca de segurança, julgue os itens que se seguem.
Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura.
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca de segurança, julgue os itens que se seguem.
Há programas que facilitam a identificação de máquinas vulneráveis em uma rede. Alguns desses programas comparam as configurações das máquinas sob análise com uma configuração segura.
Acerca de gestão de projetos, julgue os seguintes itens.
A categoria dos processos de gerenciamento de projetos é organizada pelo PMBOK do PMI em quatro grupos, entre os quais o grupo dos processos usados para gerenciamento de tempo de projeto.
Acerca de segurança, julgue os itens que se seguem.
Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados.
Acerca de gestão de projetos, julgue os seguintes itens.
Segundo o PMBOK do PMI, a gerência dos riscos visa maximizar a probabilidade de ocorrerem eventos considerados positivos e minimizar a probabilidade de ocorrerem eventos adversos.
Acerca do serviço domain name system (DNS) e dos registros de recurso, julgue os itens subseqüentes.
Os registros de recurso PTR identificam os domínios pelos quais os servidores DNS são responsáveis. Um servidor DNS pode ser responsável por mais de um domínio na hierarquia DNS.
Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.
No routing information protocol (RIP), a cada rota é associado um peso calculado com base no tráfego escoado pela rota. Se há mais de uma rota que permite alcançar um destino, no roteamento, escolhe-se aquela com menor tráfego.
Acerca de segurança, julgue os itens que se seguem.
O secure sockets layer (SSL) é um algoritmo criptográfico assimétrico implementado na camada de aplicação do modelo OSI. Para que uma aplicação possa usar esse algoritmo, é necessário, portanto, codificá-lo.
Acerca de segurança, julgue os itens que se seguem.
Pode-se usar certificados digitais para se garantir a autenticidade das informações, como, por exemplo, das mensagens trocadas por correio eletrônico.
Acerca de segurança, julgue os itens que se seguem.
Se uma rede está conectada à Internet e tem servidores Windows Server 2003, o active directory substitui o domain name system (DNS) na tradução entre nomes e endereços IP.
Acerca da conectividade aos bancos de dados, julgue os seguintes itens.
A interface de programação open database connectivity (ODBC) possibilita que programas enviem enunciados SQL para servidores de bancos de dados por meio de drivers compatíveis com essa interface.
Acerca da administração do MS SQL Server, julgue os próximos itens.
Pode-se importar dados de fontes externas a um servidor MS SQL Server e armazená-los em tabelas de bancos de dados. Esses dados podem ser originados de fontes ODBC ou arquivos de texto ASCII.
Acerca de gestão de projetos, julgue os seguintes itens.
As conclusões das fases do ciclo de vida de um projeto são marcadas pela entrega de subprodutos verificáveis. Para ser verificável, um subproduto deve atender a determinados padrões.
Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.
Em uma máquina com o Linux, as contas dos usuários podem ser criadas com o comando . Se a execução desse comando criar uma nova conta, o arquivo /etc/passwd será alterado.
Acerca de segurança, julgue os itens que se seguem.
Os modelos de segurança no Windows Server 2003 podem ser usados quando da gerência das configurações de segurança. Após a seleção de um modelo, as configurações dos controladores de domínio não podem ser alteradas.
Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.
Em uma partição no disco, pode-se criar um sistema de arquivos executando-se o comando mkdir. Para saber quanto espaço é ocupado por uma hierarquia de diretórios, pode-se usar o comando df.
Acerca de segurança, julgue os itens que se seguem.
Em uma infra-estrutura que possibilita o uso de criptografia embasada em chaves públicas, cada certificado digital é cifrado com a chave pública da autoridade certificadora que o emite.
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
Para um servidor DHCP ser usado em um domínio, ele deve ser autorizado no active directory. A autorização informa que o servidor DHCP está apto a fornecer endereçamento dinâmico no domínio.Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.
O sendmail identifica o destino a partir do endereço na mensagem. Um endereço de destino pode ser um comando. Nesse caso, a mensagem é enviada para o programa que implementa o comando.
Com relação aos protocolos TCP/IP, RIP, OSPF e BGP, julgue os itens a seguir.
No border gateway protocol (BGP), as informações trocadas entre roteadores incluem os identificadores dos sistemas autônomos presentes nos caminhos percorridos entre origem e destino.
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
O endereço IP e a máscara de um servidor Windows Server 2003 podem ser estáticos e configurados manualmente. Se a rede não for segmentada, a máscara 0.0.0.0 deverá ser usada na configuração.
Suas atualizações recentes
Nenhuma notificação.