Magna Concursos

Foram encontradas 60 questões.

Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.

( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.

( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

Relacione os tipos de malwares com suas descrições:

1. Adware

2. Cavalo de troia

3. Keylogger

4. Spyware

( ) programa que apresenta propaganda à revelia do usuário.

( ) programa que armazena os dados digitados pelo usuário para posteriormente enviá-los a um terceiro.

( ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.

( ) programa que monitora as ações do usuário para posteriormente enviá-las a um terceiro.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
Com relação à segurança de redes de computadores, assinale a alternativa que indica o endereço IPv4 que pode ser aceito em uma rede local como endereço IP origem de um pacote proveniente de uma rede externa (Internet).
 

Provas

Questão presente nas seguintes provas

Com relação ao protocolo de rede SNMP versão 2, analise as afirmativas a seguir:

I. A community string é enviada em texto simples

II. A estação de gerenciamento é utilizada para extrair MIBs dos dispositivos clientes.

III. O protocolo utiliza TCP como camada de transporte.

Assinale:

 

Provas

Questão presente nas seguintes provas

A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub-redes, cada sub-rede contendo uma previsão de 20 a 25 pontos de rede.

Foi solicitado ainda a alocação do último endereço IP de cada sub-rede para um servidor de impressora. Para a terceira sub-rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.

A respeito dessa alocação, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas

Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.

I. O padrão de projeto de software chamado MVC (Modelo-Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.

II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.

III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.

Assinale:

 

Provas

Questão presente nas seguintes provas

Com relação ao serviço de segurança em ambientes Java EE (Enterprise Edition), assinale V para a afirmativa verdadeira e F para a falsa.

( ) As funcionalidades desse serviço são fornecidas pelo container JEE.

( ) A autenticação de usuários requer um serviço LDAP.

( ) O serviço de autenticação e autorização (JAAS) usa as informações de usuário e senha armazenadas no sistema operacional para autenticar os usuários no servidor de aplicação.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

Com relação as folhas de estilo XSLT, analise as afirmativas a seguir.

I. Namespaces podem ser usados em folhas de estilo XSLT.

II. Folhas de estilo XSLT devem ser documentos XML bem formados.

III. Somente documentos XML podem ser gerados como saída do processamento de folhas de estilo XSLT.

Assinale:

 

Provas

Questão presente nas seguintes provas

Dentre as alternativas a seguir, selecione aquelas que correspondem a especificações elaboradas com a finalidade de definir regras de validação (esquemas) para documentos XML:

I. XSLT

II. DTD

III. XML Schema

Assinale:

 

Provas

Questão presente nas seguintes provas