Questões de Concurso
Foram encontradas 144.387 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com base no MPSBR, julgue o próximo item.
O objetivo do processo verificação e validação, que tem início no nível G, é confirmar se os produtos selecionados atendem aos requisitos especificados e se são capazes de estabelecer e manter a integridade de produtos de trabalho.
A respeito do ITIL v4, julgue o item a seguir.
Caso incidentes iguais aconteçam de forma recorrente, recomenda-se o processo de gerenciamento de eventos para a identificação da causa raiz e a redução da probabilidade de recorrência do mesmo incidente.
A respeito do ITIL v4, julgue o item a seguir.
O processo de gerenciamento de mudanças evoluiu de forma significativa, o que possibilita que demandas urgentes de negócio possam ser implementadas sem necessidade de aprovação.
A respeito do ITIL v4, julgue o item a seguir.
O principal objetivo do processo de gerenciamento de incidentes é restabelecer a normalidade do serviço afetado, independentemente da causa raiz do incidente.
A respeito do ITIL v4, julgue o item a seguir.
Value streams se refere de forma exclusiva ao fluxo financeiro da organização, consideradas as despesas realizadas com a entrega de serviços de TI.
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
O serviço DNS tem a capacidade de gerenciar registros para servidores de email por meio do registro de recurso do tipo MX para essa função.
Julgue o próximo item, relativo a administração e gerenciamento de servidores.
Caso um servidor DHCP esgote o pool de endereços IP, ele ainda conseguirá operar fazendo a renovação dos endereços já concedidos, e novos hosts conseguirão endereços de outras subredes.
A respeito de mecanismos de proteções, julgue o item seguinte.
Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.
A respeito de mecanismos de proteções, julgue o item seguinte.
Proxies são capazes de filtrar conteúdo para proteger usuários de uma rede, porém são incapazes de oferecer anonimato, pois é necessário enviar os dados de endereçamento IP da origem das requisições.
A respeito de mecanismos de proteções, julgue o item seguinte.
O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade.
Acerca de criptografia, julgue o item a seguir.
Ao se acessar um site que suporta HTTPS, esse site utiliza o protocolo TLS para proteger as informações, pois o uso desse protocolo ajuda a manter o que é enviado e recebido de forma criptografada e privada.
Acerca de criptografia, julgue o item a seguir.
O RSA é um algoritmo simétrico baseado no princípio da fatoração de grandes números primos, o que torna a chave privada fácil de ser deduzida com poder computacional doméstico de um PC a partir da chave pública.
Acerca de criptografia, julgue o item a seguir.
A estrutura de certificação digital do tipo X.509 é utilizada para emitir certificados SSL/TLS, em que a autoridade certificadora garante a autenticidade da chave pública.
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache.
Um switch opera na camada de enlace do modelo OSI; cada quadro recebido é replicado a todos os computadores conectados, o que gera problemas de colisão e baixo desempenho.
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache.
Em redes SAN, o zoneamento permite a separação de dispositivos baseados na função, sendo a WWN (world-wide name) a configuração mais segura.
Julgue o item subsequente, referente a DevOps, switches, teoria e políticas de backup e recuperação de dados e Apache.
Entrega contínua é uma abordagem da engenharia de software na qual se produzem softwares em ciclos curtos, garantindo um software executável a qualquer momento e, ainda, a redução de custos, de tempo e de risco na entrega.
O desempenho, os novos módulos e as opções de segurança estão entre as principais vantagens do Apache 2.0 em relação à versão anterior; entretanto, a adoção da nova versão foi lenta nos primeiros anos, devido à incompatibilidade com os módulos da versão anterior.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
O Regedit, programa com interface gráfica no Windows, permite que se abram, explorem e editem as chaves de registro e valores de todo o sistema.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
No Linux, o comando yum upgrade permite baixar pacotes, incluindo-se os marcados como obsoletos, a partir de repositórios especificados nos arquivos de configuração.
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
Em um servidor Linux com a aplicação SAMBA, utiliza-se o comando chkconfig smb on para iniciar o serviço e o comando servisse smb start para que o serviço seja carregado durante o boot do sistema.