Questões de Concurso Comentadas para tj-es

Foram encontradas 1.485 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q103989 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
Alternativas
Q103988 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.
Alternativas
Q103987 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
Alternativas
Q103986 Programação
Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages).
Alternativas
Q103985 Sistemas Operacionais
Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O sistema operacional Red Hat Enterprise Linux 6 suporta o gerenciamento e armazenamento de dados da ordem de 15 TB, em sistema de arquivos nativo ext4.
Alternativas
Respostas
1261: C
1262: E
1263: C
1264: E
1265: C