Magna Concursos

Foram encontradas 61 questões.

1221480 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Considere as afirmativas abaixo em relação a um projeto de virtualização.

I - O Planejamento de capacidade (Capacity Planning) é um dos principais passos do projeto de virtualização, sendo constituído pelas seguintes fases: coleta, análise, testes e elaboração do relatório de capacidades.

II - Durante uma Prova de Conceito (POC), o estágio ou fase de construção inclui o desenho da solução, o período de execução e o plano de testes.

III - Os critérios de escolha do fornecedor incluem: desempenho do software de virtualização, disponibilidade, segurança, base atual instalada e funcionalidades ofertadas.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1221479 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA

Considere as afirmações abaixo em relação a sistemas de arquivos.

I - O primeiro arquivo de um volume NTFS é o MBR.

II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como Alternate Data Streams.

III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.

IV - O Superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita.

V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1221478 Ano: 2014
Disciplina: TI - Sistemas Operacionais
Banca: UFRGS
Orgão: HCPA
Assinale a alternativa correta em relação aos diferentes softwares de virtualização.
 

Provas

Questão presente nas seguintes provas
1221477 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: HCPA
Considerando as orientações do TCU, assinale a alternativa INCORRETA em relação às boas práticas em contratação de soluções de Tecnologia da Informação.
 

Provas

Questão presente nas seguintes provas
1221476 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: HCPA
Quais processos fazem parte do livro Transição de Serviço da Biblioteca ITIL v3?
 

Provas

Questão presente nas seguintes provas
1221475 Ano: 2014
Disciplina: TI - Gestão e Governança de TI
Banca: UFRGS
Orgão: HCPA
Em relação à IN 04 - Instrução Normativa MP/SLTI n.º 04 de 2010, quais as fases que devem seguir as contratações de Soluções de Tecnologia da Informação?
 

Provas

Questão presente nas seguintes provas
1221473 Ano: 2014
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: HCPA

No que se refere à Segurança da Informação, considere as afirmações abaixo:

I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1221472 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

No que se refere à Segurança da Informação, considere as afirmações a seguir.

I - O ataque SYN flood provoca uma alteração no protocolo padrão de estabelecimento de comunicação no protocolo TCP, conhecido como three way handshake.

II - O ataque Smurf consiste em modificar o número de sequência que identifica a ordem correta de remontagem do pacote, inserindo espaços vazios. Isso pode provocar instabilidade no sistema-alvo.

III - Um comando para realizar o ataque Smurf em um serviço de SSH é: hping3 172.16.1.1 -p 22 -S --flood --rand-source

IV - Uma proteção, no Linux, para ataques do tipo Syn flood, é: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

V - Cymothoa é um script em Python para gerar uma backdoor PHP criptografada.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1221471 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.

I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ABNT NBR ISO 9001:2000 e ABNT NBR ISO 14001:2004.

II - Os requisitos definidos na Norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de seu tipo, tamanho e natureza.

III - Qualquer exclusão de controles considerados necessários para satisfazer os critérios de aceitação de riscos precisa ser justificada.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1221470 Ano: 2014
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: HCPA

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:

I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas