Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.


Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM.


Julgue o próximo item, relativo a voz sobre IP (VoiP) e videoconferência.


A aplicação VoiP, que utiliza serviço com conexão não confiável e não orientado a conexão, permite que funcionários de uma empresa realizem ligações telefônicas por meio de uma rede de computadores.


Com referência à administração de sistemas operacionais, julgue o item subsecutivo.


No Linux, o comando df -h permite ao usuário visualizar o percentual de espaço livre em cada ponto de montagem disponível em seu disco rígido; ao passo que o comando deltree -Rf permite que o usuário exclua, ao mesmo tempo, diretórios e arquivos localizados nos referidos pontos de montagem, liberando, assim, mais espaço em seu disco rígido.


ITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.


Custos de entrega e de manutenção dos serviços de TI motivaram a adoção das práticas reunidas no ITIL.


Julgue o item subsequente, relativos à gerência de projetos.


À luz do PMBOK 5, um projeto que tenha ciclo de vida adaptativo deve reagir a altos níveis de mudança, com métodos iterativos e incrementais e com iterações que girem em torno de duas a quatro semanas, com tempo e recursos fixos.


A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.


O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.


Julgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.


O software OpenLDAP permite ao usuário fazer pesquisa no serviço Active Directory da Microsoft. Para possibilitar esse procedimento, o Active Directory deve suportar o protocolo HTTPS, uma vez que o OpenLDAP transfere dados por meio desse protocolo.


Página 4
Publicidade