Magna Concursos

Foram encontradas 130 questões.

645329 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.
O Linux, por padrão, tem o sistema SAMBA integrado com a tecnologia SFU da Microsoft.
 

Provas

Questão presente nas seguintes provas
645328 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.
O serviço de compartilhamento de arquivos via NFS (Network File System) é uma tecnologia padrão da Microsoft. No caso de redes Unix, o cliente NFS se conecta nativamente a um compartilhamento de rede Microsoft e apresenta suas credenciais de acesso.
 

Provas

Questão presente nas seguintes provas
645327 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.
Um sistema com o SFU em funcionamento suporta as funcionalidades de pipes e links simbólicos.
 

Provas

Questão presente nas seguintes provas
645326 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens subsecutivos, a respeito da tecnologia SFU (Services
for Unix) da Microsoft, que permite a integração, até certo ponto,
entre ambientes Unix e Microsoft Windows Server.
A tecnologia SFU usa o subsistema Interix, que, entre outras características, suporta o Shell Korn e o Shell C.
 

Provas

Questão presente nas seguintes provas
645325 Ano: 2011
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.
Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.
 

Provas

Questão presente nas seguintes provas
645217 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de criptografia, julgue os itens seguintes.
Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.
 

Provas

Questão presente nas seguintes provas
645216 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de criptografia, julgue os itens seguintes.
Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração.
 

Provas

Questão presente nas seguintes provas
645215 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de criptografia, julgue os itens seguintes.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
 

Provas

Questão presente nas seguintes provas
645214 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de criptografia, julgue os itens seguintes.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
 

Provas

Questão presente nas seguintes provas
645213 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
A respeito de criptografia, julgue os itens seguintes.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
 

Provas

Questão presente nas seguintes provas