Questões de Concurso
Comentadas para assessor - tecnologia da informação
Foram encontradas 114 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
O Active Directory integra serviços como o DHCP e o DNS, de forma que os endereços fornecidos pelo DHCP sejam dinamicamente atualizados no DNS, incluindo o nome do host e o endereço IP.
O Windows Server possui a capacidade de virtualizar outros sistemas operacionais e, a fim de atender essa demanda, utilizam recursos da ferramenta Hyper-v.
O Linux tem a capacidade de montar sistemas de arquivos do dispositivo /dev/sdc3, que tem o sistema de arquivos do tipo ext4 e, no ponto de montagem /teste, deve ser utilizado o comando mount -t ext4 /dev/sdc3 /teste.
O sistema operacional Linux possui licença do tipo GPL (general public license), que permite o acesso ao código fonte e que seja customizado, para que, futuramente, seja disponibilizado de forma proprietária, isto é, sem a necessidade de se manter o código fonte aberto.
O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Uma rede cujo endereçamento é 192.168.46.0/25 tem a capacidade de suportar até 124 hosts.
Se, em uma conexão TCP, o tráfego gerado pelo computador de origem envia uma flag SYN e não recebe como resposta a flag ACK, conclui-se que foi impossível estabelecer a conexão.
Em um banco de dados relacional, o atributo tem a mesma funcionalidade que a entidade, sendo responsável por representar o objeto real na sua totalidade.
Na linguagem Java, o conceito de herança está vinculado à criação de uma nova classe a partir de uma classe já existente, em que essa nova classe herda os atributos e comportamentos da classe anterior.
A linguagem Java provê, de forma nativa, a capacidade de multithreading, ou seja, a execução de mais de um fluxo de instruções em paralelo e com a mesma prioridade.
As funcionalidades de um software GED incluem o Document Imaging, que permite a digitalização de documentos.
Na computação em nuvem, o fato de os dados de usuários e das organizações ficarem armazenados em um ambiente descentralizado, acarreta baixa confiabilidade a essa solução.
Em uma organização, o projeto de um software é dividido em aspectos gerenciais — com as etapas de projeto preliminar e projeto detalhado — e em aspectos técnicos — com as etapas de projeto de dados, projeto arquitetural, projeto procedimental e projeto de interface.
Na engenharia de software, a etapa de análise de requisitos pode ser dividida nas seguintes áreas: reconhecimento do problema; avaliação e síntese; modelagem; especificação; e revisão.
A configuração de software compreende todas as informações produzidas no processo de engenharia de software. Essas informações são divididas nas categorias: programas de computador (fontes e executáveis), documentação sobre os programas de computador e estruturas de dados.