Questões de Concurso Público CEMIG-TELECOM 2014 para Analista de Tecnologia da Informação e Comunicação Jr.

Foram encontradas 48 questões

Q731158 Segurança da Informação
A norma 27002:2013 – Tecnologia da informação — Técnicas de segurança — Código de prática para controles de segurança da informação– assim se descreve em seu objetivo: “Esta Norma fornece diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles, levando em consideração os ambientes de risco da segurança da informação da organização” (ABNT - Associação Brasileira de Normas Técnicas, 2013)
Baseado na norma ISO 27002, assinale a alternativa CORRETA:
Alternativas
Q731159 Sistemas Operacionais
"Em cada floresta, há pelo menos cinco funções do mestre de operações que são atribuídas a um ou mais controladores de domínio." Fonte: http://technet.microsoft.com/pt-br/library/cc773108%28v=ws.10%29.aspx
As funções de Mestre de Operações em uma floresta do Active Directory (FSMO - Flexible Single Master Operator) podem ser hospedadas apenas por controladores de domínio, sendo divididas em dois grupos (Floresta e Domínio). As FSMO existentes em um ambiente de Active Directory são: 
I. Domain Naming Master (Mestre de Nomeação de Domínio); II. Infrastructure Master (Mestre de Infraestrutura); III. PDC Emulator (Mestre de Emulador de Controlador de Domínio Primário); IV. RID Master (Mestre de Identificador Relativo); V. Schema Master (Mestre de Esquema).
Quais FSMO devem ser exclusivas (possuir apenas um) em toda a floresta?
Alternativas
Q731160 Redes de Computadores
Os itens a seguir referem-se aos equipamentos de conexão à rede: I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade. II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN). III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador. Analise os itens acima e marque a alternativa CORRETA:
Alternativas
Respostas
28: A
29: B
30: B