Foram encontradas 60 questões.
- Gestão de ServiçosITILITIL v3Central de Serviços (ITILv3)
- Gestão de ServiçosITILITIL v3Gestão de Catálogo de Serviços (ITILv3)
Com relação ao modelo ITIL v3, de Gerenciamento de Serviços de TI, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Catálogo de Serviço (Service Catalogue) é uma base de dados ou um documento estruturado com informações sobre todos os serviços de TI, incluindo aqueles em produção, em implantação, em desenvolvimento, e os aprovados para aquisição ou desenvolvimento.
( ) Central de Serviço (Service Desk) é o ponto único de contato entre o Provedor de Serviço de TI e os usuários. Ela gerencia incidentes, requisições de serviço e também a comunicação com os usuários.
( ) Os cinco livros principais do ITIL são: Planejar Serviço, Gerenciar Infraestrutura, Entregar Serviço, Suportar Serviço e Monitorar o Serviço.
As afirmativas são, respectivamente,
Provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Relacione os tipos de malwares com suas descrições:
1. Adware
2. Cavalo de troia
3. Keylogger
4. Spyware
( ) programa que apresenta propaganda à revelia do usuário.
( ) programa que armazena os dados digitados pelo usuário para posteriormente enviá-los a um terceiro.
( ) programa que se faz passar por outro programa com a finalidade de enganar o usuário.
( ) programa que monitora as ações do usuário para posteriormente enviá-las a um terceiro.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
Provas
Provas
Com relação ao protocolo de rede SNMP versão 2, analise as afirmativas a seguir:
I. A community string é enviada em texto simples
II. A estação de gerenciamento é utilizada para extrair MIBs dos dispositivos clientes.
III. O protocolo utiliza TCP como camada de transporte.
Assinale:
Provas
A um administrador de rede foi solicitado usar o bloco de endereços IP 192.168.22.0/24 para associar endereços a cinco sub-redes, cada sub-rede contendo uma previsão de 20 a 25 pontos de rede.
Foi solicitado ainda a alocação do último endereço IP de cada sub-rede para um servidor de impressora. Para a terceira sub-rede foi alocado o endereço IP 192.168.22.95 para o servidor de impressora.
A respeito dessa alocação, assinale a afirmativa correta.
Provas
Com relação ao desenvolvimento de aplicações na Plataforma JEE (Java Enterprise Edition), analise as afirmativas a seguir.
I. O padrão de projeto de software chamado MVC (Modelo-Vista-Controlador) fornece a solução para o desenvolvimento de aplicações que devem funcionar com diversas interfaces, por exemplo: HTML para clientes web, WML para telefones inteligentes (smartphones) e XML para web services.
II. No desenvolvimento de uma aplicação distribuída que usa o padrão MVC (Modelo-Vista-Controlador), é o EJB (Enterprise Java Bean) que fica responsável por receber e tratar todas as solicitações HTTP (HTTP requests), agindo como o Controlador do padrão MVC.
III. O método bindAttribute (java.lang.String nome, java.lang.Object objeto), pertencente à interface ServletContext, vincula um objeto ao contexto do servlet usando o nome do atributo especificado.
Assinale:
Provas
Com relação ao serviço de segurança em ambientes Java EE (Enterprise Edition), assinale V para a afirmativa verdadeira e F para a falsa.
( ) As funcionalidades desse serviço são fornecidas pelo container JEE.
( ) A autenticação de usuários requer um serviço LDAP.
( ) O serviço de autenticação e autorização (JAAS) usa as informações de usuário e senha armazenadas no sistema operacional para autenticar os usuários no servidor de aplicação.
As afirmativas são, respectivamente,
Provas
Com relação as folhas de estilo XSLT, analise as afirmativas a seguir.
I. Namespaces podem ser usados em folhas de estilo XSLT.
II. Folhas de estilo XSLT devem ser documentos XML bem formados.
III. Somente documentos XML podem ser gerados como saída do processamento de folhas de estilo XSLT.
Assinale:
Provas
Dentre as alternativas a seguir, selecione aquelas que correspondem a especificações elaboradas com a finalidade de definir regras de validação (esquemas) para documentos XML:
I. XSLT
II. DTD
III. XML Schema
Assinale:
Provas
Caderno Container