Questões de Concurso
Comentadas para analista de tecnologia da informação - ambiente operacional
Foram encontradas 49 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Jboss pode ser utilizado em qualquer sistema operacional que suporte Java. As fábricas e os destinos de conexão são objetos administrados e configurados pelo administrador de JMS
Espera passiva é o teste contínuo de uma variável até que aconteça alguma mudança de valor.
No Jboss, em uma sessão com transações, vários envios e recebimentos de mensagens são agrupados em uma única transação. Enquanto o método Session.commit () confirma todas as mensagens em uma transação, o método session.rollback () as descarta.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Os principais processos e funções do ITIL para suportar o gerenciamento de serviços de TI são:
(1) Gestão de Instalação.
(2) Central de serviços (Service Desk).
(3) Gestão de problemas.
(4) Gestão de configuração
Relacione as duas colunas quanto à árvore de diretórios do Unix e sua funcionalidade :
(1) /home
(2) /etc
(3) /dev
(A) Arquivos de confguração do computador local.
(B) Contém arquivos usados para acessar dispositivos (periféricos).
(C) Diretório contendo os arquivos dos usuários.
Relacione os sistemas de arquivos da coluna da esquerda com os seus respectivos Sistemas Operacionais nativos da coluna da direita e assinale a alternativa correta.
(1) Ext4
(2) NTFS
(3) XFS
(4) exFAT
(A) Sistema Operacional Windows
(B) Sistema Operacional Unix-like
Analise as afirmativas abaixo e assinale a alternativa correta quanto aos comandos do Unix que são especificamente para administração de rede:
I. nslookup
II. chown
III. ifconfig
IV. chmod
Estão corretas as afirmativas: