Questões de Concurso
Para petrobras
Foram encontradas 22.502 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir a respeito de virtualização.
Diferentemente dos demais tipos de virtualização, na
virtualização de dados é possível acessar múltiplas fontes de
dados e tratá-las como uma só, sem a necessidade de
hypervisor.
Julgue o item a seguir a respeito de virtualização.
No hypervisor do tipo bare-metal, os recursos da máquina
virtual são programados diretamente no hardware; o
hypervisor gerencia o sistema operacional guest, ocupando o
lugar do sistema operacional host.
Julgue o item a seguir a respeito de virtualização.
Hypervisor é o processo que cria e executa máquinas virtuais
(VMs); ele funciona como um monitor da VM,
compartilhando virtualmente seus recursos, como memória e
processamento.
Julgue o item a seguir a respeito de virtualização.
A virtualização de rede interna combina sistemas fisicamente
ligados à mesma rede local (LAN) em redes locais virtuais
(VLANs) separadas, o que permite melhorar a eficiência por
meio de segmentação de redes.
Um servidor NAS contém unidades de armazenamento, processador e RAM, e pode ser acessado pelos clientes por meio de protocolos de transferência de dados através de uma rede de computadores, permitindo que os clientes armazenem dados ou compartilhem arquivos.
Uma SAN combina armazenamento, processamento e rede em um único sistema, o que permite armazenamento definido por software e virtualização de redes.
Acerca de MFA, julgue o item a seguir.
Soluções de MFA com dependências externas aos sistemas
incluem o risco de introduzir vulnerabilidades de segurança
passíveis de exploração por atacantes.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Vírus polimórficos escondem as modificações maliciosas
que realizaram em arquivos ou setores de boot, interceptando
as funções de leitura do sistema para apresentar resultados
forjados em lugar dos dados reais afetados.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A proteção de perímetro é usada para dissuadir invasões e
para possibilitar que as pessoas utilizem entradas controladas
para entrar em uma instalação.
Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação
automatizada de dados de eventos provenientes de várias
fontes, as soluções SIEM são ineficazes em processos de
coleta e verificação de dados de conformidade no âmbito da
infraestrutura de negócios.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
A duração estimada do projeto é de 25 meses.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
As atividades F e G são executadas em sequência.
Considerando os dados na tabela precedente para a montagem do diagrama de rede de um projeto hipotético, e que as atividades INÍCIO e FIM devem ser consideradas apenas para melhor organização do diagrama, julgue o item que se segue.
O caminho crítico do projeto é formado pelas atividades
CDH.
Julgue o item seguinte, relativo a gerenciamento de projeto.
Gerenciar o escopo do projeto abrange a definição e o
controle do que está e o que não está incluído no projeto,
incluindo a criação da estrutura analítica do projeto e a coleta
de requisitos.
Julgue o item a seguir, relativos a gerenciamento do ciclo de vida do sistema.
Apenas um requisito não funcional de segurança pode afetar
a arquitetura geral de um sistema inteiro; em função dele,
pode-se gerar uma série de requisitos funcionais
relacionados, assim como requisitos que restrinjam os já
existentes.
Julgue o item a seguir, relativos a gerenciamento do ciclo de vida do sistema.
Durante o desenvolvimento do sistema, os testes podem
ocorrer no nível de componentes e no nível unitário: no
primeiro caso, o foco é testar as interfaces dos componentes;
no segundo, o foco é testar a funcionalidade dos métodos.
A respeito do Windows 10, julgue o item seguinte.
O cache do DNS é um arquivo que associa nomes de hosts e
endereços IP dos endereços que foram visitados; o comando
ipconfig /flushdns permite limpar esse cache, no
Windows 10.
A respeito do Windows 10, julgue o item seguinte.
No Windows 10, é possível disponibilizar acesso por meio
do recurso de área de trabalho remota, que é suportado
exclusivamente na versão Professional.
A respeito da configuração do servidor Apache, julgue o item subsequente.
Se DirectoryIndex index.html for informado na
configuração, o servidor, ao acessar diretórios, buscará por
um arquivo de índice com nome index.html.