Questões de Concurso
Comentadas para analista de ti
Foram encontradas 827 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O 802.11g utiliza a frequência de 2,4 GHz e permite até 54 Mbps de taxa nominal de transmissão.
VMware vRealize Orchestrator é uma plataforma de desenvolvimento e automação de processos cuja finalidade é gerenciar produtos VMware, bem como tecnologias de terceiros.
Uma das diferenças entre nuvens privadas e nuvens públicas é o fato de que as primeiras usam uma infraestrutura compartilhada.
Em PaaS, o cliente não tem de se preocupar com a camada de infraestrutura, podendo concentrar-se somente nas aplicações que deseja disponibilizar.
Nos sistemas baseados no GNU/Linux, o arquivo /dev/sdb1 identifica a primeira partição do segundo disco rígido SATA ou SCSI instalado.
É possível visualizar o consumo de recursos pelo contêiner no Docker, por meio do comando docker container ls.
O Docker só pode ser executado em computadores com o sistema operacional Linux de 64 bits, no entanto seus contêineres podem ser um Linux de 32 ou de 64 bits.
Apesar de o Kubernetes ser uma ferramenta open source de orquestração de contêineres, não é possível usá-lo em todos os ambientes que utilizam contêineres, devido à complexidade dos microsserviços neles contidos.
Quando o usuário deseja executar uma tarefa que requer capacidade administrativa (elevação), o UAC do Windows solicita a confirmação da elevação se o usuário for administrador ou as credenciais administrativas se o usuário for um usuário padrão.
Tanto a plataforma Windows quanto a plataforma Linux Red Hat utilizam o protocolo LDAP (lightweight directory access protocol) para suas respectivas implementações de serviço de diretório.
No escalonamento preemptivo, o SO pode interromper um processo em execução e tirá-lo do processador para alocar outro processo.
Na gerência de memória, a técnica de swapping permite a execução de programas que sejam maiores que a memória física disponível.
Para sistemas de tempo compartilhado, os sistemas operacionais utilizam o escalonamento circular, que utiliza um tempo-limite para o uso contínuo do processador denominado fatia de tempo, e o valor dessa fatia depende da arquitetura de cada sistema operacional.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
No caso do TLS (transport layer security), as regras de autenticação são idênticas às do SSL (secure socket layer).
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.