Questões de Concurso
Comentadas para técnico de nível superior
Foram encontradas 1.980 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para executar esse processo, Caio César poderá migrar:
Conclui-se assim que Lara deverá se conectar ao:
Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
A empresa J precisará configurar cada uma dessas redes, respectivamente, para:
A gerência optou por usar o hipervisor tipo 2, pois trata-se de:
Edgar identificou um problema chamado:
Como a empresa relatou que não teria problemas quanto a custos, Gilberto optou pela fibra óptica, em virtude de ela:
Segundo o ITIL V4 utilizado pela empresa de Amanda, os conceitos a serem avaliados por ela deverão ser:
A abordagem recomendada para Pedrão implementar, visando à otimização da replicação entre sites no Active Directory, é:
Para tal finalidade, Apolo deve escolher o protocolo:
O comando que João deve usar para instalar o software com sucesso, utilizando o gerenciador de pacotes padrão, é o:
Um dos métodos criptográficos que pode ser utilizado na técnica de criptografia adotada é:
O pilar da segurança da informação assegurado pelo uso de assinaturas digitais é:
1ª parada: 45min;
2ª parada: 1 hora e 15 minutos; e
3ª parada: 15 minutos.
O MTBF (Tempo Médio entre Falhas) desse servidor é de:
A classificação Tier estabelecida para o novo datacenter é:
De acordo com o NIST SP 800-145, o modelo de serviço de nuvem contratado pelo órgão é:
Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
Sobre essa configuração de RAID, é correto afirmar que:
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
Para implementar esse tipo de banco de dados, é necessário: