Questões de Concurso
Comentadas para tecnologia da informação
Foram encontradas 1.669 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
O consumo compartilhado de cinco aplicações em um
servidor físico que utiliza controles de um servidor de
aplicações para manter a disponibilidade de cada aplicação
com configurações distintas caracteriza o uso de
virtualização.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Considere que um provedor de serviço de infraestrutura
disponibilize recursos para seus usuários, que podem fazer
uso em formato multi-tenant e têm flexibilidade para
aumentar e diminuir rapidamente o uso de recursos. Nessa
situação, a infraestrutura tem características de uma nuvem
computacional.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Uma infraestrutura como serviço em nuvem proporciona ao
usuário implantar aplicativos criados com o uso de
programação, sem a necessidade de provisionar recursos de
rede, armazenamento e processamento.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
Considere que uma organização faça uso, para atividades
distintas, de duas infraestruturas de cloud privadas, que
sejam separadas geograficamente e não permitam a
portabilidade de aplicativos entre elas. Nesse caso, a
organização possui infraestrutura do tipo cloud híbrida.
Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.
A seguinte situação hipotética caracteriza um software como
serviço: uma empresa disponibiliza acesso via Internet para
um editor de textos, por meio de navegador web; os usuários
pagam pelo uso e não possuem controle sobre a
infraestrutura de nuvem que provê o editor de textos.
Julgue o próximo item, a respeito da segurança da informação.
Os antivírus baseados em heurísticas são ferramentas
antimalware que visam detectar e remover códigos
maliciosos por meio de estruturas, instruções e
características desses códigos.
Julgue o próximo item, a respeito da segurança da informação.
As ferramentas antispam coletam endereços de email
mediante varreduras em páginas web e banco de dados, com
vistas a proteger dados pessoais e financeiros do usuário,
impedindo o fornecimento desses dados quando do acesso a
páginas falsas.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de
requisição de eco ICMP, é capaz de inspecionar datagramas
de segmentos de redes, evitando que datagramas suspeitos
entrem na rede interna.
Julgue o item seguinte, relativos a redes de computadores.
Com o recurso multipath iSCSI, é possível configurar várias
rotas entre um servidor e seus dispositivos de
armazenamento, o que permite tanto equilibrar a carga de
tráfego quanto prover failover.
Julgue o item seguinte, relativos a redes de computadores.
No padrão iSCSI para a transferência de dados SCSI em
redes IP, o host ou servidor iSCSI envia solicitações a um nó
e cada nó iniciador e de destino recebe um identificador
exclusivo estendido (EUI) aos nomes de nó mundiais
(WWNNs) usados para identificar dispositivos em uma
malha Fibre Channel.
Julgue o item seguinte, relativos a redes de computadores.
Por operar na camada 3 de rede do modelo OSI, o roteador é
responsável por fazer o roteamento de pacotes IP e, por isso,
não realiza comunicação com redes WAN, sendo limitado às
LAN.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar a funcionalidade de
sign-on único em domínios do Microsoft Windows 2016 e
do RedHat 7, de modo que, com credenciais do active
directory, seja possível acessar recursos do Linux sem
necessidade de autenticação digital adicional. Nessa
situação, para que esse objetivo seja atingido, é correto
configurar, no RedHat 7, o gerenciamento de identificações,
utilizando-se o Realmd, de modo que haja confiança entre
domínios do Kerberos, sendo, assim, desnecessária a
sincronização entre os dois repositórios de identidade.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje implementar uma camada extra de
segurança no servidor instalado com RedHat 7, para que
determinados recursos do sistema operacional sejam
permitidos por meio de políticas de segurança. Nesse caso, é
correto instalar e configurar o SELinux, de modo que seja
possível definir controles de acesso estabelecidos em
políticas de segurança, criando-se, assim, um conjunto de
regras que estabelecem para o SELinux o que pode e o que
não pode ser acessado.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Na situação em que vários aplicativos desenvolvidos e
baseados em microsserviços com abordagem de containers
devem ser disponibilizados aos usuários de uma organização,
é correto instalar e configurar a OpenShift Container
Platform, que é a solução de gerenciamento de containers da
RedHat, pois não há solução da Microsoft que oferte
serviços de Kubernetes para disponibilização desses
aplicativos.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que se deseje criar uma área de trabalho virtual (virtual desktop infrastructure — VDI) utilizando-se diferentes sistemas operacionais na mesma máquina física, com vistas a validar a segurança dos dados nesses sistemas operacionais e aplicativos. Nessa situação, para que se atinja o objetivo desejado, é adequado criar, por meio do Microsoft Hyper-V Server 2016, máquinas virtuais com sistemas operacionais distintos, blindadas e de inicialização segura para realizar testes contra malware e outros acessos não autorizados nas máquinas virtuais.
Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.
Considere que o servidor Windows Server Essentials esteja
hospedado no Microsoft Azure e deseje-se que o conteúdo
seja armazenado em cache no escritório local, caso um
computador cliente solicite o conteúdo de um servidor
Windows Server Essentials remoto, de modo que outros
computadores no mesmo escritório possam obter o conteúdo
localmente, sem necessitar acessá-lo pela WAN. Nesse caso,
uma solução adequada é utilizar, no Windows Server 2016, o
recurso BranchCache, que visa otimizar o uso da Internet e
melhorar o desempenho de aplicativos em rede.
Julgue o próximo item, relativos a sistemas operacionais.
Considerando-se que 73, 5, 84, 8 seja a lista referente aos
números de cilindros requeridos a um dispositivo magnético
de entrada/saída para blocos nos cilindros e, ainda, que o
cabeçote do disco esteja inicialmente no cilindro 7 e se
movimente na sequência 7, 8, 5, 73, 84, é correto inferir que
um algoritmo do tipo scan ou elevador busca atender a
solicitação mais próxima da posição corrente do cabeçote, a
cada busca.
Julgue o próximo item, relativos a sistemas operacionais.
O gerenciamento de memória pode ocorrer por meio do
método básico, no qual um processo que está para ser
executado tem suas páginas carregadas em quaisquer
quadros de memória disponíveis a partir de sua origem, por
exemplo, de um sistema de arquivos.
Julgue o próximo item, relativos a sistemas operacionais.
Na alocação de memória contígua, utiliza-se a segmentação
de área de memória, de modo que a paginação não seja
fragmentada, ou seja, cada processo fica contido em uma
única seção da memória, contígua à seção que contém o
próximo processo.