Foram encontradas 80 questões.
Provas
Provas
O arquivo httpd.conf é o arquivo de configuração principal do servidor Web Apache. Ele contém diretivas que controlam o funcionamento do servidor.
Assinale a opção que indica a diretiva que pode ser usada para especificar endereço e portas alternativas para o servidor web receber requisições externas.
Provas
- COBITCOBIT v5
- Gestão de ProjetosPMBOKPMBOK: Ciclo de Vida do Projeto
- Gestão de ServiçosITILITIL v3
- Gestão de TITerceirização de TI (Outsourcing)
Sobre padrões de mercado para o fornecimento de serviços de tecnologia da informação, analise as afirmativas as seguir.
I. O modelo do COBIT 5 pressupõe que governança e gestão são disciplinas que compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.
II. O ITIL v3 sugere o outsourcing como estratégia a ser aplicada quando uma organização não possuir todas as habilidades necessárias para desenvolver e prover um serviço de TI.
III. O PMBOK descreve normas, métodos, processos e práticas para o gerenciamento de projetos com ciclo de vida previsível, sendo, desaconselhável para projetos com ciclo de vida adaptativo.
Está correto o que se afirma em
Provas
Pedro é o proprietário do arquivo header.txt em um sistema Linux e gostaria de assegurar que somente ele tivesse permissão de leitura, gravação e execução a este arquivo, enquanto que todos os demais usuários com acesso ao sistema tivessem somente a permissão de leitura.
Assinale a opção que indica o comando que pode ser usado para conseguir esse objetivo.
Provas
As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.
Essas falhas de segurança são denominadas
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Pref. Niterói-RJ
O RAID é a tecnologia que monta arranjos de discos com a finalidade de aprimorar a segurança e/ou desempenho. Em relação aos níveis de RAID, analise as afirmativas a seguir.
I. RAID 0 divide os dados em pequenos segmentos e os distribui entre os discos disponíveis.
II. RAID 1 usa espelhamento para armazenar os dados em duas ou mais unidades.
III. RAID 10 exige ao menos 3 discos, pois nesse arranjo um disco é dedicado para armazenar a informação de paridade necessária para detecção de erro.
Está correto o que se afirma em
Provas
- Topologias de RedeTopologia: Anel
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
A topologia de uma rede de computadores determina como os dispositivos da rede estão interconectados uns nos outros. Em relação às topologias de rede, analise as afirmativas a seguir.
I. Em uma rede em estrela os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.
II. Na rede em barramento é necessário estabelecer um mecanismo de arbitragem para resolver conflitos para o caso de duas ou mais máquinas tentarem fazer uma transmissão simultaneamente.
III. Na topologia em anel os dispositivos da rede são conectados a um switch central responsável por encaminhar os dados especificamente para as estações de destino.
Está correto o que se afirma em
Provas
Sobre as técnicas de comutação, analise as afirmativas a seguir.
I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.
II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.
III. Em um circuito virtual os dados são entregues fora de ordem.
Está correto o que se afirma em
Provas
Caderno Container