Questões de Concurso
Para abin
Foram encontradas 4.135 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item a seguir, a respeito de sistemas gerenciadores web e de Apache e NGINX.
A determinação da porta e do endereço que o servidor Apache
irá escutar deve ser feita por meio da diretiva listen. Sem sua
definição, o servidor Apache se mantém fora de operação.
Julgue o item a seguir, a respeito de sistemas gerenciadores web e de Apache e NGINX.
No NGINX, a configuração de servidores virtuais exige que a
diretiva utilizada para especificar o endereço onde o servidor
escuta as requisições seja definida usando-se o IPv4.
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.
Em um sistema gerenciador de correio eletrônico, o processo
de fail-over não necessariamente deve ser totalmente
transparente e automático, pois pode haver a intervenção de
um administrador do sistema, principalmente se houver a
necessidade de reconexão manual do cliente da aplicação.
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.
É fundamental o uso de honeytokens em honeypots comuns ou
honeynets, todavia servidores de correio web, tais como
Exchange e Postfix, não podem ser usados para a implantação
de honeytokens.
É chamado de escalável um sistema gerenciador de correio web que mantenha o mesmo desempenho se a capacidade da infraestrutura aumentar na mesma proporção que o tamanho do problema.
Julgue o item a seguir, que trata de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix.
No Zimbra, volumes de mensagens podem ser criados, mas
apenas um deles pode ser configurado como volume corrente.
Julgue o item a seguir, que trata de conceitos dos sistemas de correio eletrônico, bem como dos sistemas Zimbra e Postfix.
Os sistemas de correio eletrônico fazem uso do protocolo
MIME, que tem por finalidade permitir que dados não ASC-II
sejam encaminhados por email.
O Postfix por padrão faz o envio de mensagens via host de retransmissão, mas, caso necessário, ele pode ser configurado para outra forma de envio da mensagem.
Acerca de sistemas de virtualização, julgue o item a seguir.
Em replicação de estado, o becape embasado em imagem
ocorre no nível do hardware por meio da criação de um
snapshot da máquina virtual.
Acerca de sistemas de virtualização, julgue o item a seguir.
Em ambientes virtuais, a topologia de servidor e software
escolhida faz parte apenas de uma solução de alta
disponibilidade; para reduzir ou eliminar pontos únicos de
falha, é necessário implementar topologias e tecnologias que
apresentem redundância em diversos níveis diferentes.
Acerca de sistemas de virtualização, julgue o item a seguir.
Diferentes proteções de segurança podem ser aplicadas para
proteger os sistemas operacionais e as informações hospedadas
em máquinas virtuais; no caso específico da proteção contra
códigos maliciosos, uma opção simples, mas que se opõe à
ideia de obter a maior eficiência de recursos de hardware, é a
solução conhecida como agentless (sem agentes).
Acerca de sistemas de virtualização, julgue o item a seguir.
O VMware permite a criação de redes inteiras em software e
as incorpora à camada do hipervisor, abstraída do hardware
físico subjacente. Todos os componentes de rede podem ser
provisionados em minutos, mas há necessidade de modificar o
aplicativo para indicar o uso de uma rede virtual.
Acerca de sistemas de virtualização, julgue o item a seguir.
Hipervisor tipo 1, ou monitor de máquina virtual, é o sistema
operacional, pois ele é o único programa que funciona no
modo núcleo.
Acerca de sistemas de virtualização, julgue o item a seguir.
Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
No Active Directory, apesar da exigência de uma política de
senha única por domínio, a alteração dessa política não exige
a interrupção do serviço para ser efetivada.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
Na configuração de um DNS, servidores que sejam somente de
cache devem manter-se invisíveis ao mundo externo.
Julgue o próximo item, que trata de administração de serviços de diretório, de serviço de monitoramento e gerenciamento de redes e de serviços de rede.
O System Center Operation Manager da Microsoft, usado
como ferramenta de monitoramento de nuvens privadas,
permite que sejam monitorados todos os nós da rede,
incluindo-se as redes virtuais.
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue o item a seguir.
O Linux não impede a alteração do nome do superusuário, nem
a criação de contas com UID igual a 0, embora essas ações não
sejam recomendadas.
No Windows Server 2016, o uso da proteção provida pelo Device Guard no modo de proteção de núcleo (kernel mode) depende da inclusão dos drivers em uma lista de programas seguros.
Acerca de criptografia e segurança em computadores, julgue o próximo item.
Os sistemas de encriptação são diferenciados por meio de três
características independentes: tipo de operação utilizada,
quantidade de chaves usadas e modo de processamento do
texto claro.