Questões de Concurso Comentadas para abin

Foram encontradas 2.664 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q875588 Redes de Computadores

Julgue o item a seguir, que trata de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix.


Os sistemas de correio eletrônico fazem uso do protocolo MIME, que tem por finalidade permitir que dados não ASC-II sejam encaminhados por email.

Alternativas
Q875587 Redes de Computadores
Julgue o item a seguir, que trata de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix.
O Postfix por padrão faz o envio de mensagens via host de retransmissão, mas, caso necessário, ele pode ser configurado para outra forma de envio da mensagem.
Alternativas
Q875586 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Em replicação de estado, o becape embasado em imagem ocorre no nível do hardware por meio da criação de um snapshot da máquina virtual.

Alternativas
Q875585 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Em ambientes virtuais, a topologia de servidor e software escolhida faz parte apenas de uma solução de alta disponibilidade; para reduzir ou eliminar pontos únicos de falha, é necessário implementar topologias e tecnologias que apresentem redundância em diversos níveis diferentes.

Alternativas
Q875584 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Diferentes proteções de segurança podem ser aplicadas para proteger os sistemas operacionais e as informações hospedadas em máquinas virtuais; no caso específico da proteção contra códigos maliciosos, uma opção simples, mas que se opõe à ideia de obter a maior eficiência de recursos de hardware, é a solução conhecida como agentless (sem agentes).

Alternativas
Q875583 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


O VMware permite a criação de redes inteiras em software e as incorpora à camada do hipervisor, abstraída do hardware físico subjacente. Todos os componentes de rede podem ser provisionados em minutos, mas há necessidade de modificar o aplicativo para indicar o uso de uma rede virtual.

Alternativas
Q875582 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema operacional, pois ele é o único programa que funciona no modo núcleo.

Alternativas
Q875581 Sistemas Operacionais

Acerca de sistemas de virtualização, julgue o item a seguir.


Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.





Alternativas
Q875580 Sistemas Operacionais

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


No Active Directory, apesar da exigência de uma política de senha única por domínio, a alteração dessa política não exige a interrupção do serviço para ser efetivada.

Alternativas
Q875579 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.

Alternativas
Q875578 Redes de Computadores

Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.


O System Center Operation Manager da Microsoft, usado como ferramenta de monitoramento de nuvens privadas, permite que sejam monitorados todos os nós da rede, incluindo-se as redes virtuais. 

Alternativas
Q875577 Sistemas Operacionais

A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.


O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.

Alternativas
Q875576 Sistemas Operacionais
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Alternativas
Q875575 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Os sistemas de encriptação são diferenciados por meio de três características independentes: tipo de operação utilizada, quantidade de chaves usadas e modo de processamento do texto claro.

Alternativas
Q875574 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


Um dos objetivos da segurança em computadores é a manutenção da privacidade, que garante que as ações de uma entidade sejam associadas exclusivamente a ela.

Alternativas
Q875573 Segurança da Informação

Acerca de criptografia e segurança em computadores, julgue o próximo item.


A falsificação existencial em uma assinatura digital ocorre quando o atacante identifica um algoritmo que simula uma mensagem protegida como se tivesse sido gerada pela chave secreta do emissor.

Alternativas
Q875572 Segurança da Informação
Acerca de criptografia e segurança em computadores, julgue o próximo item.

A função MAC (message authentication code) utiliza como entrada uma chave simétrica e um bloco de dados e produz um valor de hash associado à mensagem protegida.
Alternativas
Q875571 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Quando uma mídia removível não for mais necessária e vier a ser retirada da organização, recomenda-se que o conteúdo magnético seja deletado.

Alternativas
Q875570 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


Uma das premissas do controle de acesso na segurança da informação é a implementação da regra de que tudo é proibido, a menos que seja expressamente permitido.

Alternativas
Q875569 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2013.


As informações já armazenadas no histórico de acesso não devem ser mais editadas, servindo para coleta e retenção de evidências para auditoria.

Alternativas
Respostas
461: C
462: E
463: E
464: C
465: E
466: E
467: C
468: C
469: E
470: C
471: E
472: C
473: E
474: C
475: E
476: E
477: C
478: E
479: C
480: C