Foram encontradas 817 questões.
Sobre Bibliotecas no Windows 7, considere as seguintes afirmativas:
1. Uma pasta de rede deve ser adicionada ao índice ou ficar disponível offline para poder ser incluída em uma biblioteca.
2. Quando você remove uma pasta de uma biblioteca, a pasta e seu conteúdo são excluídos do seu local original.
3. Pastas de dispositivos de mídia removível (como CDs e DVDs) podem ser incluídas em uma biblioteca.
Assinale a alternativa correta.
1. Uma pasta de rede deve ser adicionada ao índice ou ficar disponível offline para poder ser incluída em uma biblioteca.
2. Quando você remove uma pasta de uma biblioteca, a pasta e seu conteúdo são excluídos do seu local original.
3. Pastas de dispositivos de mídia removível (como CDs e DVDs) podem ser incluídas em uma biblioteca.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
- GestãoGestão de RiscosAnálise de Riscos
Um plano de continuidade de negócio deve:
Provas
Questão presente nas seguintes provas
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem
como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia.
Nesse contexto, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Backup e RecuperaçãoEstratégias de Backup
- GestãoGestão de Incidentes de Segurança
Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais
danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o
assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeHub
- Equipamentos de RedeSwitch
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosSimplex, Half-Duplex e Full-Duplex
Sobre uma rede Ethernet, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) A transmissão entre switch e hub pode ser full-duplex.
( ) A transmissão entre hub e host pode ser full-duplex.
( ) A transmissão entre switch e switch pode ser full-duplex.
( ) A transmissão entre switch e host pode ser full-duplex.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) A transmissão entre switch e hub pode ser full-duplex.
( ) A transmissão entre hub e host pode ser full-duplex.
( ) A transmissão entre switch e switch pode ser full-duplex.
( ) A transmissão entre switch e host pode ser full-duplex.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que indica o tipo de mapeamento de endereços que pode ser utilizado para permitir o acesso de
vários hosts utilizando apenas um endereço IP válido na Internet.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPUDP: User Datagram Protocol
O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para distribuir informações de configuração e
seu uso é muito comum em redes de computadores. Com relação à mensagem DHCP Discover, considere as seguintes
afirmativas:
1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.
2. O protocolo usado é o UDP (User Datagram Protocol).
3. O protocolo usado é o TCP (Transmission Control Protocol).
4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.
Assinale a alternativa correta.
1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.
2. O protocolo usado é o UDP (User Datagram Protocol).
3. O protocolo usado é o TCP (Transmission Control Protocol).
4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Sobre VLANs, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Considere um switch Ethernet operando em camada 2. Assinale a alternativa que indica uma função que deve ser
obrigatoriamente executada pelo switch.
Provas
Questão presente nas seguintes provas
O padrão Ethernet é um dos mais utilizados em redes de computadores. Assinale a alternativa que indica quais
camadas do modelo OSI são especificadas por esse padrão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container