Foram encontradas 60 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
A Segurança da Informação é baseada no tripé D. I. C. – disponibilidade, integridade e confidencialidade. A Norma ISO 27002 surgiu em 2005 como sendo uma atualização do padrão ISO 17799. A ISO 27002 é uma norma que fornece recomendações de boas práticas em segurança da informação e está dividida em 12 seções principais. São consideradas as três seções principais da Norma ISO 27002, EXCETO:
Provas
Os ambientes SAN (Storage Area Netwok – área de rede de armazenamento), de forma tradicional, permitem I/O (Input/Output) de blocos em Fibre Channel. Em contrapartida, os ambientes NAS (Network-Attached Storage – armazenamento conectado à rede) permitem I/O de arquivos em redes baseadas em IP (Internet Protocol). iSCSI (Internet Small Computer System Interface) e FCIP (Fibre Channel sobre IP) são dois protocolos primários que utilizam IP. As topologias utilizadas para implementar iSCSI podem ser categorizadas em duas classes. Assinale a alternativa que apresenta essas duas classes.
Provas
A virtualização é a tecnologia central de um datacenter e, basicamente, a virtualização transforma servidores físicos em servidores virtuais. Para usuários domésticos, essa tecnologia pode ser utilizada para testar softwares e, assim, observar possíveis mudanças que determinadas instalações podem provocar. Já nas indústrias, há uma grande vantagem, uma vez que os computadores estão com mais recursos e, dessa forma, é possível virtualizar vários servidores em uma mesma máquina. A virtualização pode ser classificada em três tipos na arquitetura x86. Levando-se em conta as classificações a seguir, relacione adequadamente as colunas.
1. Virtualização total.
2. Paravirtualização.
( ) Requer modificação no sistema operacional convidado.
( ) A máquina virtual enxerga uma abstração do hardware que não é idêntico ao hardware físico.
( ) É uma combinação de técnicas de translação binária e execução direta.
( ) O Xen Open Source é um exemplo desse modelo, que virtualiza o processador e a memória, usando o núcleo modificado do Linux e virtualizando o I/O com drivers de dispositivos customizados.
( ) Consiste em prover uma réplica (virtual) do hardware subjacente de tal forma que o sistema operacional e as aplicações possam executar como se estivessem diretamente sobre o hardware original.
( ) Facilita a migração de máquinas virtuais entre servidores físicos, pois existe total independência das aplicações e dos recursos físicos do servidor.
A sequência está correta em
Provas
O LVM (Logical Volume Manager) pode ser utilizado em servidores Linux, pois oferece uma capacidade de ajustes dinâmicos dos seus volumes, como também flexibilidade e eficiência para lidar com as constantes evoluções nas necessidades de armazenamento. Com a utilização do LVM, pode-se adicionar partições de discos físicos ao conjunto de espaço, que são chamados grupos de volume. Acerca do LVM, analise as afirmativas.
I. Volumes lógicos são usados de cima para baixo, mas são criados de baixo para cima.
II. Os comandos para trabalhar com cada componente LVM começam com as letras pv, vg e lv.
III. O LVM não suporta recursos avançados, como espelhamento e clusters.
IV. Se ficar sem espaço em um volume lógico, pode-se adicionar espaço a ele, mas é preciso desmontá-lo primeiro.
Estão corretas apenas as afirmativas
Provas
O DNS (Domain Name System ou sistemas de nome de domínio) é um serviço de nomes padrão do IETF (Internet Engineering Task Force) responsável pela conversão dos nomes digitados nos navegadores por seus respectivos endereços IP (Internet Protocol) e vice-versa. Trata-se de um protocolo baseado em cliente/servidor, o que significa existir um componente chamado cliente e outro servidor necessário para que uma implementação DNS seja bem sucedida. Na instalação e configuração de um servidor DNS, alguns parâmetros devem ser observados/configurados. O comando dnscmd ServerName /enumzones é utilizado para apresentar uma lista com as zonas configuradas. Aging é uma propriedade que pode ser apresentada no arquivo de saída gerado com o comando apresentado, assim como várias outras propriedades. Assinale a alternativa que apresenta o significado dessa propriedade.
Provas
Assim como nos diversos programas de várias aplicações, os atalhos também são importantes em se tratando de Sistema Operacional. No Windows 7 da Microsoft, vários atalhos podem ser utilizados, agilizando, dessa forma, a utilização do sistema e, muitas vezes, mudando configurações, ganhando, assim, tempo. As teclas de função têm papéis de grande utilidade na aplicação do sistema e, combinadas com outras teclas, aumentam o leque de opções para utilização. Complete os parênteses a seguir com as respectivas teclas de função (F1 a F12).
( ) Exibe a lista da barra de endereços no Windows Explorer.
( ) Ativa a barra de menu no programa ativo.
( ) Renomeia o item selecionado.
( ) Circula entre os elementos da tela dentro da janela ou na área de trabalho.
( ) Procura por um arquivo ou pasta.
A sequência está correta em
Provas
Trabalhar com linhas de comando no ambiente do Windows Server 2008, muitas vezes, se torna uma opção mais rápida para resolver determinados problemas que surgem diariamente. Como exemplo, cita-se o comando CHKDSK, presente desde o Windows XP, que substituiu o Scandisk, muito utilizado na época do Windows 98. Assim como o CHKDSK, diversos comandos podem ser utilizados no Windows Server 2008. Vários desses comandos acompanham o Windows em várias versões, sendo que, ao longo dos anos, muitos foram atualizados e/ou substituídos por versões mais novas. Outro comando utilizado com frequência é o Attrib, que exibe e altera os atributos de arquivos. Dentre os vários comandos existentes, um deles edita linhas de comando, recupera comandos do Windows e cria macros. Trata-se de
Provas
No ITIL V3, o gerenciamento de incidentes é um processo que pertence ao livro “Operação de Serviço”, e tem como objetivo a restauração e/ou normalização dos serviços de forma mais rápida, minimizando o impacto nos negócios de determinada empresa, por exemplo. Sabe-se que incidentes podem ocorrer; dessa forma, através desse processo, a qualidade dos níveis de serviço acordados estarão garantidos. O gerenciamento de incidentes possui atividades como, por exemplo, identificação, registro, categorização, entre outros. Gerentes e donos do processo gerenciamento de incidentes possuem responsabilidades distintas dentro da empresa. Assinale a alternativa que apresenta uma responsabilidade do dono do processo gerenciamento de incidentes.
Provas
O PMBOK (Project Management Body of Knowledge) é o modelo amplamente utilizado no gerenciamento de projetos. A primeira versão foi publicada em 1996, a segunda em 2000, depois 2004, e a quarta versão em 2008. Atualmente, o Guia PMBOK está na quinta versão. Referente à quarta edição, afirma-se que está estruturado em nove áreas do conhecimento de gerenciamento de projetos, sendo 42 processos. Cada área desse conhecimento tem seus respectivos processos, formando um fluxo contínuo de processos. Orientar e gerenciar a execução de projeto e realizar o controle integrado de mudanças são dois exemplos de processos citados no Guia PMBOK 4ª edição. Assinale a alternativa que apresenta a área de conhecimento pertencente aos dois processos citados.
Provas
Grandes empresas de tecnologia mantêm datacenters em lugares diferentes, principalmente, devido ao fator segurança. Graças à virtualização, datacenters podem alocar recursos em função da grande demanda. Ambientes virtualizados podem proporcionar maior flexibilidade operacional à infraestrutura, dinamizando as alterações nos sistemas, além de melhorar a capacidade da organização de TI, no fornecimento de soluções potentes e robustas, dessa forma, eliminando os desafios com rapidez e eficiência. Assinale, a seguir, os dois conceitos fundamentais em virtualização.
Provas
Caderno Container