Foram encontradas 1.000 questões.
Os problemas de segurança das redes podem ser divididos nas seguintes áreas
interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação,
analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
Provas
Questão presente nas seguintes provas
Muitas empresas têm grandes quantidades de informações confidenciais on-line,
como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das
informações virem a público, também há o perigo do vazamento dessas informações dentro da
empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações
de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
2748910
Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
O administrador de TI da sua organização usa o Centro de Software para instalar
aplicativos, atualizações de software e atualizar o Windows. O Centro de Software é instalado
automaticamente em dispositivos Windows que sua organização de TI gerencia. Em relação ao Centro
de Software, analise as assertivas abaixo:
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
I. Se vários usuários estiverem usando um dispositivo ao mesmo tempo, o usuário com a ID de sessão mais alta será o único a ver todas as implantações disponíveis no Centro de Software.
II. Alguns aplicativos podem exigir aprovação antes de serem instalados. Quando um administrador aprova sua solicitação, você pode instalar o aplicativo. Se você aguardar, o Centro de Software instala automaticamente o aplicativo durante seu horário não comercial.
III. O Centro de Software permite instalar mais de um aplicativo por vez em vez de esperar que um seja concluído antes de iniciar o próximo.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
As máquinas virtuais surgiram pela primeira vez, comercialmente, em mainframes
IBM em 1972. A virtualização era fornecida pelo sistema operacional VM da IBM. Em relação às
máquinas virtuais, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Quanto mais suporte de hardware estiver disponível dentro de um sistema, mais ricas em recursos e estáveis as máquinas virtuais poderão ser e melhor será seu desempenho.
( ) O gerenciador de máquina virtual, Virtual Machine Manager (VMM), cria e executa máquinas virtuais, fornecendo uma interface que é idêntica ao hospedeiro.
( ) As implementações de máquinas virtuais envolvem vários componentes. Na base, está o hospedeiro, o sistema de hardware subjacente que executa as máquinas virtuais.
( ) Uma vantagem das máquinas virtuais em centros de dados de produção é a consolidação do sistema, que envolve tomar dois ou mais sistemas separados e executá-los em máquinas virtuais em um único sistema.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
- VirtualizaçãoVirtualização Total (Completa)
O termo virtualização tem muitos significados, e os aspectos da virtualização
permeiam todos os aspectos da computação. As máquinas virtuais são um exemplo dessa tendência.
Em relação à virtualização, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) A capacidade de virtualizar não depende dos recursos fornecidos pela CPU.
( ) Um recurso comum à maioria das implementações de virtualização é a capacidade de congelar ou suspender a máquina virtual em execução.
( ) Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras.
( ) Uma vantagem das máquinas virtuais para os desenvolvedores é que múltiplos sistemas operacionais podem ser executados concorrentemente na estação de trabalho do desenvolvedor. Essa estação de trabalho virtualizada permite a transferência e o teste rápido de programas em vários ambientes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
A indústria da virtualização é vasta e vem crescendo, o que prova sua utilidade e
importância. Em relação à virtualização, analise as assertivas abaixo e assinale a alternativa correta.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
I. A virtualização é uma tecnologia que permite que sistemas operacionais sejam executados como aplicações dentro de outros sistemas operacionais.
II. A virtualização é membro de uma classe de softwares que também inclui a emulação. A emulação é usada quando o tipo da CPU de origem é diferente do tipo da CPU de destino.
III. Empresas que criam software para vários sistemas operacionais podem usar a virtualização para executar todos esses sistemas operacionais no mesmo servidor físico para desenvolvimento, teste e depuração.
Provas
Questão presente nas seguintes provas
O Active Directory (AD) é a implementação do Windows para os serviços do protocolo
peso-leve de acesso a diretórios, Lightweight Directory-Access Protocol (LDAP). Em relação ao Active
Directory, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Armazena informações sobre objetos na rede e torna essas informações fáceis de serem encontradas e usadas por administradores e usuários.
( ) Usa um armazenamento de dados estruturado como base para uma organização lógica e hierárquica de informações de diretório.
( ) A segurança é integrada ao Active Directory por meio da autenticação de logon e do controle de acesso aos objetos no diretório.
( ) Um conjunto de regras, o catálogo global, que define as classes de objetos e atributos contidos no diretório, as restrições e os limites nas instâncias desses objetos e o formato dos nomes.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
O Windows é um sistema operacional moderno que é executado em PCs, laptops,
tablets e smartphones de consumidores, bem como em PCs de desktop e servidores corporativos. Em
relação ao sistema operacional Windows 11, analise as assertivas abaixo:
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
I. Se você conectar o PC a um monitor externo, o Windows 11 pode lembrar onde estavam essas janelas quando você sair, voltar e se reconectar.
II. Com os grupos de área de trabalho, você pode organizar as janelas e os aplicativos abertos em “áreas de trabalho” separadas para que seja mais fácil mudar entre os modos de trabalho e diversão.
III. O Controle Inteligente de Aplicativos é exclusivo para o Windows 11. Ele fornece uma camada de segurança ao permitir que somente aplicativos de boa reputação sejam instalados.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Em relação aos módulos do kernell do sistema Linux, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Os módulos do kernel permitem que um sistema Linux seja configurado com um kernel mínimo padrão, sem quaisquer drivers de dispositivos adicionais embutidos.
( ) Se você usar módulos do kernel, não terá que criar um novo kernel para testar um novo driver.
( ) Entre outras coisas, um módulo do kernel pode implementar um driver de dispositivos, um sistema de arquivos ou um protocolo de rede.
( ) Qualquer pessoa que queira escrever um código do kernel é capaz de compilar um kernel modificado e reinicializar com essa nova funcionalidade.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- LinuxDaemons
- LinuxKernel do Linux
O Linux é um sistema multiusuário e multitarefa preemptivo com um conjunto
completo de ferramentas compatíveis com o UNIX. O sistema Linux é composto por três corpos de
código principais: kernel, bibliotecas de sistema e utilitários de sistema. Em relação a essas três
componentes, analise as assertivas abaixo:
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
I. O kernel é responsável por manter todas as abstrações importantes do sistema operacional, incluindo itens como memória virtual e processos.
II. As bibliotecas do sistema definem um conjunto-padrão de funções por meio das quais as aplicações podem interagir com o kernel.
III. Os utilitários do sistema conhecidos como daemons são invocados apenas uma vez para inicializar e configurar certos aspectos do sistema.
Quais estão INCORRETAS?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container