Questões de Concurso
Para anvisa
Foram encontradas 2.073 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Não oferece suporte a scripts CGI.
II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.
III. Oferece suporte à criptografia via SSL e certificados digitais.
É correto o que se afirma em:
( ) As chaves candidatas são constituídas por campos que podem ser usados como chaves primárias.
( ) As chaves candidatas podem ter valores duplicados.
( ) As chaves candidatas não podem ter valores nulos.
( ) Uma chave candidata é única em um banco de dados.
I. O servidor Samba é um software livre que permite associar os atributos de arquivos do Windows aos bits “execute” do Linux.
II. O Samba pode ser integrado num domínio “Active Directory”.
III. Para cada conta de usuário Windows definida no Samba, deve existir uma conta Linux equivalente.
É correto o que se afirma em:
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
I. O propósito do livro da ITIL, Planejamento para a Implementação do Gerenciamento de Serviços, foca as questões relacionadas à cultura e à mudança organizacional.
II. O propósito do livro da ITIL, denominado Perspectiva de Negócio, é ser um guia para os profissionais de TI entenderem a sua contribuição para os objetivos do negócio.
III. O Gerenciamento de Eventos, definido no livro Operação de Serviço, é o processo que monitora todos os eventos que ocorrem através da infraestrutura de TI, a fim de permitir o funcionamento normal e também para detectar e escalonar condições excepcionais.
É correto o que se afirma em:
I. É uma ferramenta de administração focada no equilíbrio organizacional que se baseia em Finanças, Clientes, Processos Internos e Aprendizagem.
II. As medidas de desempenho devem ser oriundas dos objetivos estratégicos da empresa e das exigências competitivas.
III. Foi ampliado para criar organizações focadas na estratégia.
É correto o que se afirma em:
I. A função fork cria um processo-filho que se diferencia a partir do processo-pai somente em suas PID e PPID e a utilização de recursos é selecionada para 0 (zero).
II. A função fork, em caso de sucesso, devolve a PID do processo filho na thread-pai de execução e 0 (zero) é retornado na thread-filha de execução.
III. A função fork, quando não é executada com sucesso, retorna -1 para o processo-pai, nenhum processo filho será criado e a mensagem de erro adequada será emitida.
É correto o que se afirma em:
( ) O init é o primeiro processo inicializado no Linux e é o pai de todos os outros processos.
( ) Se um processo termina e deixa processos-filho ainda executando, o processo init assume a paternidade desses processos.
( ) Quando um usuário trabalha no modo monousuário, um único processo shell é inicializado.
( ) A árvore hierárquica dos processos, tendo o shell como raiz, é chamada de sessão.
I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.
II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.
III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.
É correto o que se afirma em:
I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.
II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.
III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.
É correto o que se afirma em: