Foram encontradas 604 questões.
O cálculo da volumetria em um Sistema Gerenciador de Bancos de Dados (SGBD) é fundamental para um bom funcionamento do banco de dados. Assinale a alternativa CORRETA que define o objetivo deste cálculo.
Provas
Questão presente nas seguintes provas
Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock. Assinale a alternativa que NÃO apresenta um destes mecanismos.
Provas
Questão presente nas seguintes provas
A configuração de um servidor DNS (Domain Name System) utilizando o Bind9 requer a configuração de ao menos duas zonas de domínio.
Assinale a alternativa CORRETA que apresenta o nome destas zonas.
Provas
Questão presente nas seguintes provas
Existem diversas ferramentas que auxiliam no processo de gerência e monitoramento de redes. Assinale a alternativa que NÃO apresenta estas ferramentas.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Os protocolos de roteamento podem ser definidos como Intra-AS e Inter-AS de acordo com seu modo de funcionamento. Assinale a alternativa CORRETA que apresente somente protocolos intra-AS.
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27002 detalha um conjunto de categorias de controles de segurança. Assinale a alternativa que NÃO constitui uma dessas categorias.
Provas
Questão presente nas seguintes provas
- VirtualizaçãoHyper-V
- VirtualizaçãoVMwareVMware ESXi
- VirtualizaçãoVirtualização Total (Completa)
- VirtualizaçãoXen/XenServer
O processo de virtualização completa ou total, permite que várias instâncias completas de sistema operacional executem em paralelo, gerenciadas por um hipervisor ou monitor de máquina virtual (VMM). Assinale a alternativa CORRETA que apresenta somente soluções de virtualização com hipervisor nativo.
Provas
Questão presente nas seguintes provas
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Provas
Questão presente nas seguintes provas
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
As cifras de bloco processam o texto às claras em blocos de tamanho fixo e produzem um bloco de texto cifrado de tamanho igual para cada bloco de texto às claras. Assinale a alternativa CORRETA que apresenta somente algoritmos simétricos que utilizam cifra de blocos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container