Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.439 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
Quando os comandos Linux encadeados pelo pipe não produzem um resultado esperado, podem ser depurados com auxílio do comando
Uma arquitetura de clusters, ou servidores shared disk, é caracterizada pelo compartilhamento de um sistema
O núcleo de um sistema operacional Unix NÃO executa a tarefa de
Para gerenciamento facilitado e disponibilidade maior dos recursos, o sistema Windows 2000 Server possibilita conectar dois servidores agrupando-os por meio da tecnologia de
Segundo o COBIT, um critério de informação relacionado ao requisito de segurança é
Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de
O código Java compilado é gerado em arquivo com extensão
Uma instrução SQL realiza as associações entre as linhas de duas tabelas por meio de uma operação de
A implementação da arquitetura cliente-servidor está baseada principalmente em
Os sistemas operacionais mantêm o controle dos arquivos armazenados no disco rígido utilizando genericamente
Os computadores de arquitetura RISC, em relação à arquitetura CISC, têm uma característica de
É fundamental compreender que existe uma série de atitudes que não estão descritas nos códigos de ética das profissões, mas que são comuns a todas as atividades que uma pessoa pode exercer. Assinale abaixo a alternativa que indica de forma correta estas atitudes:
Qual protocolo foi padronizado pelo IETF (Internet Engineering Task Force), em 2004, com o objetivo de conectar dispositivos de armazenamentos do tipo SAN (Storage Area Network) através da pilha TCP/IP?
Uma estação de trabalho conectada a uma Rede Local de Computadores (LAN) consegue “pingar” (resultado do comando ping) apenas os endereços IP de hosts pertencentes à mesma rede. Qual das alternativas é a causa provável desse problema?
Um administrador de sistemas é chamado para resolver um problema de falha de inicialização do Windows XP. Ele começa verificando se os três arquivos necessários estão presentes no disco de inicialização do sistema. Quais são esses arquivos?
Pode-se adicionar um atalho à área de trabalho do Windows XP, tornando-o disponível a todos os usuários do computador, copiando-o para a localização
Para diminuir o tamanho das tabelas de roteamento de uma rede TCP/IP, pode-se utilizar um recurso chamado sumarização de rotas. Assinale a alternativa cuja rota sumariza um grupo de três sub-redes, com endereçamento 192.10.0.0/16, 192.11.0.0/16 e 192.12.0.0/16.