Publicidade|Remover

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário, é

Com fundamento nas definições da gestão de riscos segundo as normas NBR ISO/IEC 15.999-1:2007 (versão corrigida 2008) e 27.005:2005, julgue os itens subsequentes.

Segundo a gestão de riscos, entende-se que vulnerabilidade é o evento ou incidente, ao passo que ameaça é a fragilidade que será explorada para que a vulnerabilidade se torne concreta.

O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança — a capacidade de governo do Estado — por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. A estratégia da reforma do aparelho do Estado foi concebida a partir de três dimensões: a primeira, institucional-legal, tratava da reforma do sistema jurídico e das relações de propriedade; a segunda, cultural, centrava-se na transição de uma cultura burocrática para uma cultura gerencial; e a terceira abordava a gestão pública a partir do aperfeiçoamento da administração burocrática vigente e da introdução da administração gerencial, incluindo os aspectos de modernização da estrutura organizacional e dos métodos de gestão.

Sistemas abertos têm-se mostrado nos últimos anos como uma das grandes tendências na área de informática. Esses sistemas fundamentam-se comumente na definição e na adoção de padrões ditos de direito e(ou) de fato, entre os quais encontram-se o modelo de referência para interconexão de sistemas abertos da ISO (International Organization for Standardization), a arquitetura TCP/IP e o projeto IEEE 802, que têm sido amplamente utilizados como frameworks conceituais. Com relação a esses frameworks conceituais e aos recursos empregados em sua implantação, julgue os itens subseqüentes.

Fibras óticas do tipo monomodo apresentam, comumente, banda passante equivalente à de um par trançado.

Com o objetivo de criar uma referência técnica para a elaboração de projetos de cabeamento estruturado para redes de voz e dados, a ABNT (Associação Brasileira de Normas Técnicas) desenvolveu a NBR 14565. Com base nessa Norma, a distância máxima, em metros, para cabos UTP, categoria 5, na rede secundária, é

Dentro de um shell script no RedHat, assinale o que informa o parâmetro $$:

Imagem 002.jpg

In the excerpts The promise of a lunch break could make for a more productive morning: (lines 39-40) and whether its going to the gym or sneaking out to your car to read,(lines 49-50), the verb phrases make for and sneaking out to mean, respectively

Em 1995, foi publicado pelo Governo Federal o plano diretor da reforma do aparelho do Estado. O objetivo fundamental era reforçar a governança ? a capacidade de governo do Estado ? por meio da transição programada de um tipo de administração pública burocrática, rígida e ineficiente, voltada para si própria e para o controle interno, para uma administração pública gerencial, flexível e eficiente, voltada para o atendimento do cidadão. Acerca desse tema, julgue os próximos itens. Um dos objetivos globais do plano diretor era limitar a ação do Estado às funções que lhe são próprias, reservando, em princípio, os serviços não-exclusivos para a propriedade pública não-estatal, e a produção de bens e serviços para o mercado e para a iniciativa privada.

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Árvores B+ são estruturas de dados comumente utilizadas para indexar arquivos. O Windows XP utiliza árvores B+ para indexar o nome dos arquivos e assim poder recuperar os registros de forma rápida e eficiente.

Na história da administração pública brasileira, implantam-se três modelos distintos: o patrimonialista, o burocrático e o gerencial. As características desses modelos se mesclam na realidade da administração pública brasileira atual, em que pese suas distintas características teóricas e paradigmáticas. Acerca desse assunto, julgue os itens a seguir.

O governo orientado por missões surge em associação às organizações públicas rigidamente dirigidas por normas e regulamentos, enquanto as organizações orientadas por missões são menos rígidas, mais eficazes, criativas e apresentam maior flexibilidade operativa e moral mais elevado.

Nos termos da legislação especial, a transferência de valores para a execução de pesquisa tecnológica e de desenvolvimento de inovação tecnológica, para empresas de pequeno porte, podem ser deduzidas como despesas

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Considere a seguinte situação hipotética.

Deseja-se implantar um sistema que permita o uso compartilhado de arquivos entre diversos usuários, mas que possibilite a atribuição de direitos de acesso diferenciados a esses usuários. A implementação desse sistema tem por objetivo eliminar a necessidade de se manter múltiplas cópias de um mesmo arquivo nas estações de trabalho dos diversos usuários que necessitam das informações armazenadas nesse arquivo.

Nessa situação, é possível atender às necessidades identificadas acima empregando-se um sistema de arquivos de rede do tipo NFS (network file system).

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Um método simples de alocação de memória é o de dividir a memória em partições de tamanho fixos, onde os processos são alocados. Esse método é bastante utilizado por resolver o problema de fragmentação externa.

O administrador do sistema Linux pode delegar a execução de programas que requerem privilégio de usuário root para outros usuários do sistema, através do comando sudo. Esse comando, que lista os usuários e programas que podem ser executados com privilégio de root no sistema, tem como arquivo de configuração o

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado

Ao trabalhar com o MS Excel 2013 em português, você se depara com um erro #DIV/0!.

Qual função do MS Excel pode ser utilizada junto à fórmula que originou o erro para exibir 0 (zero) no lugar da mensagem de erro?

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Página 6
Publicidade|Remover