Foram encontradas 60 questões.
Respondida
A respeito de sistemas gerenciadores de bancos de dados (SGBDs), assinale a opção correta.
Respondida
Com relação a sistemas operacionais, serviços de diretório e plataformas de administração de recursos, assinale a opção correta.
A
A plataforma Puppet registra quaisquer mudanças em configurações de recursos e nos sistemas e, com essa funcionalidade, contribui para o controle de alterações e mudanças.
B
A árvore de diretório do Linux permite que um único sistema de arquivos seja montado em determinado momento: quando um novo sistema de arquivos é montado, o sistema de arquivos montado anteriormente é desmontado automaticamente da árvore de diretório primária.
C
No LDAP, os elementos são carregados diretamente sobre o IP na camada de rede, sem, portanto, interagir com protocolos de transporte, sessão, apresentação ou aplicação.
D
Se o Active Directory for usado com a configuração de diretório interno para publicar informações sobre usuários e recursos internos, essas informações poderão ser acessadas por colaboradores, fornecedores, parceiros e clientes que estejam em redes externas usando uma conexão segura, como uma conexão VPN.
E
Na plataforma Chef, uma recipe especifica os recursos a serem usados e a ordem em que eles serão aplicados. Além disso, essa recipe define tudo que será necessário para configurar parte de um sistema e pode ou não ser armazenada em um cookbook .
Respondida
Assinale a opção correta acerca de cloud computing.
A
No modelo de serviço SaaS, o cliente gerencia e controla remotamente os recursos da infraestrutura subjacente da nuvem, como rede, servidores, sistemas operacionais e áreas de armazenamento.
B
No modelo de serviço PaaS em cloud computing , o cliente tem controle remoto dos recursos de rede e segurança, dos servidores, dos sistemas operacionais, das áreas de armazenamento, das aplicações disponibilizadas e das configurações de hospedagem das aplicações.
C
No modelo de public cloud , a infraestrutura computacional em nuvem é compartilhada por várias organizações, a critério da empresa hospedeira; cada uma dessas organizações tem visibilidade e controle sobre onde está hospedada a sua infraestrutura computacional.
D
Organizações que têm a sua própria infraestrutura computacional e se utilizam de cloud computing para manter um sítio de becape para fins de continuidade de negócios enquadram-se no modelo denominado hybrid cloud.
E
Uma das características essenciais de cloud computing é propiciar a capacidade de medição dos serviços em níveis de abstração apropriados: o uso dos recursos é monitorado, controlado e reportado, o que confere transparência aos fornecedores e aos clientes do serviço.
Respondida
No que se refere à virtualização, assinale a opção correta.
A
As implementações da virtualização total utilizam controladores de dispositivos padronizados e específicos, que garantem o uso da capacidade total dos dispositivos, com reflexo direto no desempenho geral do sistema.
B
Um dos aspectos de segurança importantes das máquinas virtuais é que, por conta do isolamento, caso o sistema operacional hospedeiro apresente alguma vulnerabilidade de segurança, as máquinas virtuais hospedadas nessa máquina física não estarão sujeitas a essa vulnerabilidade, desde que executem outro sistema operacional.
C
Entre os usos da virtualização, a consolidação de servidores é que prevê a colocação de vários servidores virtuais em cada máquina física e a virtualização de toda a estrutura da rede, com a criação de comutadores, roteadores e outros equipamentos virtuais interconectados às máquinas virtuais.
D
Os hipervisores do tipo 2 são executados diretamente sobre o hardware para controlar e gerenciar diretamente os sistemas operacionais visitantes das máquinas virtuais.
E
Na paravirtualização, o sistema operacional é modificado para chamar o hipervisor sempre que executar uma instrução sensível que possa alterar o estado desse sistema.
Respondida
Com base nos recursos do programa de correio eletrônico Mozilla Thunderbird 38.3.0, assinale a opção correta.
A
Uma das formas de liberar espaço em disco é apagar as mensagens que estão na Lixeira. Embora as opções de configuração da Lixeira sejam limitadas, é possível configurá-la de modo que as mensagens que possuem arquivos em anexo sejam excluídas permanentemente.
B
Tanto um texto digitado no título da mensagem quanto aquele digitado no corpo do email terão a ortografia verificada.
C
As pastas inteligentes fornecem ao usuário uma nova forma de organizar as mensagens. Após realizadas as devidas configurações, esse recurso gerencia automaticamente as mensagens e consegue realizar algumas operações, como, por exemplo, apagar, encaminhar ou, até mesmo, responder uma mensagem com um texto padrão.
D
É possível adicionar diversas informações a um contato, como, por exemplo, foto, número do telefone e endereço residencial por meio do recurso chamado catálogo de endereços. Para utilizá-lo, o usuário deverá selecionar o menu Editar e, em seguida, escolher a opção Catálogo de Endereços.
E
A interação com o usuário melhorou bastante nessa última versão. Um usuário pode configurar um som específico para ser tocado no momento em que novas mensagens forem recebidas usando o menu Editar, opção Preferência e, posteriormente, a caixa de diálogo Multimídia.
Respondida
Com relação aos componentes básicos de um computador, assinale a opção correta.
A
A memória do computador é composta por um conjunto de registradores, sendo o tamanho de cada um calculado em bits .
B
Para melhorar o desempenho do processador, cada registrador é responsável por armazenar vários endereços, compostos de radicais, que, na prática, são as três primeiras letras de uma palavra, associadas a um número único gerado pelo sistema.
C
A UCP é a parte mais importante de um computador, a qual é formada por três outras unidades principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).
D
Conceitualmente, um processador é diferente de uma unidade central de processamento (UCP). Enquanto o primeiro é responsável por executar operações de adição e subtração, o segundo é responsável por transferir o resultado dessas operações para a memória principal.
E
Os barramentos servem para interligar os componentes da memória secundária, área responsável por armazenar e processar os dados no computador.
Respondida
No Windows 7, é possível realizar diversas operações utilizando comandos diretamente no prompt de comando (cmd), como, por exemplo, entrar em uma pasta, verificar a data do sistema e apagar um arquivo. Ao digitar o comando shutdown -s -t 3600, será possível
Respondida
Acerca de sistemas de segurança, ataques e malwares, assinale a opção correta.
A
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
B
Em um ataque DDoS refletor, o atacante é capaz de implantar software zumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
C
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
D
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
E
Os tipos mais agressivos de adware incluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets .
Respondida
Assinale a opção correta relativamente a criptografia.
A
O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição.
B
No modo de operação de cifra de bloco cipher block chaining , o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave.
C
Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não.
D
Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.
E
A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro.
Respondida
Assinale a opção correta relativamente a becapes.