Questões de Concurso Público Câmara de Vitória - ES 2014 para Analista em Tecnologia da Informação
Foram encontradas 50 questões
A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:
Na política de segurança da informação, a avaliação de soluções técnicas, o desenvolvimento de procedimentos e políticas e a documentação da política de segurança são processos relacionados à(ao):
No processo de certificação digital, o padrão X-509 prevê, entre outras informações possíveis, os seguintes dados de identificação, EXCETO:
O protocolo IPSec contém, entre outras informações, uma certificação que garante a autenticidade dos pacotes trafegados. Essa certificação é conhecida como:
São comandos de definição de dados (DDL) da linguagem SQL:
No ciclo de vida dos serviços, a fase em que se ativa o processo service desk no modelo ITIL v3, é:
São características da computação em cluster no processamento distribuído, EXCETO:
Alguns termos relacionados com o RAID estão disponibilizados na Coluna I. Faça a correta correspondência com os seus conceitos associados, dispostos na Coluna II.
Coluna I
1. RAID 0
2. RAID 1
3. RAID 2
4. RAID 0 + 1
Coluna II
( ) Necessita de pelo menos quatro discos.
( ) Privilegia a agilidade do acesso aos discos sem realizar processos de cópia redundante de dados.
( ) Implementa o espelhamento de discos.
( ) Utiliza o recurso de correção de erros (ECC).
A sequência correta é:
Em relação às rotinas de backup, é correto afirmar que:
Nos clusters de alta disponibilidade (HA) existem três classes de disponibilidade: disponibilidade convencional, a alta disponibilidade e a disponibilidade contínua. Na classe de alta disponibilidade, em um ano de operação o computador pode ficar indisponível aproximadamente: