Magna Concursos

Foram encontradas 80 questões.

Sobre o gerenciamento de processos no sistema operacional Linux, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
O modelo de computação em nuvem, no qual um provedor de serviços fornece acesso de usuário a recursos de computação sob demanda, como servidores, armazenamento e rede, para que organizações utilizem seus próprios aplicativos e plataformas sobre estes recursos computacionais, é denominado
 

Provas

Questão presente nas seguintes provas

O arquivo httpd.conf é o arquivo de configuração principal do servidor Web Apache. Ele contém diretivas que controlam o funcionamento do servidor.

Assinale a opção que indica a diretiva que pode ser usada para especificar endereço e portas alternativas para o servidor web receber requisições externas.

 

Provas

Questão presente nas seguintes provas

Sobre padrões de mercado para o fornecimento de serviços de tecnologia da informação, analise as afirmativas as seguir.

I. O modelo do COBIT 5 pressupõe que governança e gestão são disciplinas que compreendem diferentes tipos de atividades, exigem modelos organizacionais diferenciadas e servem a propósitos diferentes.

II. O ITIL v3 sugere o outsourcing como estratégia a ser aplicada quando uma organização não possuir todas as habilidades necessárias para desenvolver e prover um serviço de TI.

III. O PMBOK descreve normas, métodos, processos e práticas para o gerenciamento de projetos com ciclo de vida previsível, sendo, desaconselhável para projetos com ciclo de vida adaptativo.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Pedro é o proprietário do arquivo header.txt em um sistema Linux e gostaria de assegurar que somente ele tivesse permissão de leitura, gravação e execução a este arquivo, enquanto que todos os demais usuários com acesso ao sistema tivessem somente a permissão de leitura.

Assinale a opção que indica o comando que pode ser usado para conseguir esse objetivo.

 

Provas

Questão presente nas seguintes provas

As falhas de segurança em sistemas operacionais ou em aplicativos podem permitir que pessoas não autorizadas acessem informações de computadores e instalem vírus ou aplicativos de controle sobre máquinas remotas.

Essas falhas de segurança são denominadas

 

Provas

Questão presente nas seguintes provas
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
 

Provas

Questão presente nas seguintes provas

O RAID é a tecnologia que monta arranjos de discos com a finalidade de aprimorar a segurança e/ou desempenho. Em relação aos níveis de RAID, analise as afirmativas a seguir.

I. RAID 0 divide os dados em pequenos segmentos e os distribui entre os discos disponíveis.

II. RAID 1 usa espelhamento para armazenar os dados em duas ou mais unidades.

III. RAID 10 exige ao menos 3 discos, pois nesse arranjo um disco é dedicado para armazenar a informação de paridade necessária para detecção de erro.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

A topologia de uma rede de computadores determina como os dispositivos da rede estão interconectados uns nos outros. Em relação às topologias de rede, analise as afirmativas a seguir.

I. Em uma rede em estrela os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.

II. Na rede em barramento é necessário estabelecer um mecanismo de arbitragem para resolver conflitos para o caso de duas ou mais máquinas tentarem fazer uma transmissão simultaneamente.

III. Na topologia em anel os dispositivos da rede são conectados a um switch central responsável por encaminhar os dados especificamente para as estações de destino.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Sobre as técnicas de comutação, analise as afirmativas a seguir.

I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas.

II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor.

III. Em um circuito virtual os dados são entregues fora de ordem.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas