Magna Concursos

Foram encontradas 40 questões.

234620 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
No Windows Server 2008, o MMC (Microsoft Management Console) é uma estrutura de aplicativos utilizados para gerenciamento, dispondo de uma interface de administração unificada. Ele não foi criado para substituir os aplicativos responsáveis pelo gerenciamento, mas para ser uma interface central para esses aplicativos. O MMC utiliza componentes suplementares, chamados de snap-ins, que fornecem um conjunto necessário para funções administrativas. Segundo Stanek (2009), o MMC tem dois modos operacionais. São eles:
 

Provas

Questão presente nas seguintes provas
234619 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
O Windows Server 2008 utiliza um pré-ambiente de inicialização do sistema operacional. Segundo Stanek (2009), “ambiente de inicialização é uma camada de abstração extensível que permite que o sistema operacional trabalhe com vários tipos de interfaces de firmware sem exigir que ele seja especificamente criado para lidar com essas interfaces”. Dentro desse ambiente de inicialização, quem controla a inicialização é o BCD (Boot Configuration Data – Dados de Configuração da Inicialização), por meio de parâmetros em seu armazenamento, que está contido em um arquivo chamado registro BCD. Pode-se trabalhar com o BCD Editor em linha de comando e, para isso, basta acessar o prompt de comando como Administrador e digitar: bcdedit, que possui vários comandos. Um desses comandos lista as entradas existentes no armazenamento. Assinale a alternativa que apresenta este comando.
 

Provas

Questão presente nas seguintes provas
234618 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB

No Sistema Operacional Red Hat Linux 7, o LILO pode ser utilizado como gerenciador de inicialização, caso um mesmo computador tenha mais de um sistema operacional instalado. O LILO pode ser instalado no MBR e, dessa forma, ao iniciar o computador, o SO que estiver determinado como primário irá iniciar. Normalmente, o LILO não apresenta grandes problemas, mas caso algo de anormal aconteça, mensagens de erro podem ser apresentadas. Sobre algumas mensagens de erro do LILO, como gerenciador de inicialização, no Red Hat Linux 7, relacione adequadamente as colunas a seguir.


1. L<nn>

2. LI

3. LIL

4. LIL?

5. IL- LILO

( ) O carregador de inicialização do segundo estágio carregou em um endereço errado.

( ) Representa um dos 16 códigos de erro de disco.

( ) Encontrou uma tabela de descrição corrompida.

( ) O carregador de inicialização do segundo estágio carregou, mas não pôde ser executado.

( ) A tabela de descrição não pôde ser lida.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
234612 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: IDECAN
Orgão: PRODEB
“No Active Directory (AD) do Windows Server 2008, é uma unidade administrativa lógica utilizada para agrupar objetos em um domínio, e pode ser utilizada para guardar objetos dentro de um domínio, entretanto, ela não pode conter objetos de outros domínios.” Trata-se de:
 

Provas

Questão presente nas seguintes provas
234601 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: IDECAN
Orgão: PRODEB
O framework COBIT (Common Objectives for Information and related Technology), em sua quinta e última versão, promoveu algumas alterações, em comparação com a versão 4.1. Nesta nova versão, houve uma separação dos domínios entre Governança e Gerenciamento, onde foi acrescido mais um domínio, específico para Governança, enquanto que os outros quatro domínios são destinados ao Gerenciamento. Na versão cinco, o COBIT apresenta cinco domínios, divididos entre 37 processos. Sobre dois processos do domínio Avaliar, Dirigir e Monitorar, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
234594 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas de Informação, com aplicação de processos de melhoria contínua. A metodologia de Gestão de Segurança da Informação tem como base o ciclo PDCA (Plan – Do – Check – Act, ou seja, Planejar, Fazer, Chegar, Agir), conforme estabelecido pela ISO/IEC 27001:2006. Entretanto, com a evolução do mercado, devido a muitas variáveis, esse ciclo teve uma evolução natural e passou a ser conhecido como PDCL (Plan – Do – Check – Learn, ou seja, Planejar, Fazer, Chegar, Aprender). Assinale a alternativa que apresenta uma característica da fase Aprender.
 

Provas

Questão presente nas seguintes provas
234592 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
A ISO/IEC 27002 surgiu em 2005 e veio como uma atualização do padrão ISO 17799, onde originariamente era chamada ISO 17799:2005 e, posteriormente, teve seu nome modificado para ISO/IEC 27002:2005, em 2007. Essa norma fornece para as organizações, as melhores recomendações, melhores práticas de gerenciamento de segurança da informação. Sabe-se que a segurança da informação é baseada no tripé: Disponibilidade, Integridade e Confiabilidade. Entretanto, com essa norma a ISO acrescentou duas novas seções, reorganizou outras, dividindo o novo padrão em 12 seções principais. Uma dessas seções é responsável pela declaração de orientação gerencial. Assinale a alternativa correta acerca dessa seção.
 

Provas

Questão presente nas seguintes provas
234591 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PRODEB
A criptografia, processo de cifrar uma mensagem para que pessoas que não precisem dessa informação possam decifrá-la, cumpre quatro objetivos básicos de segurança: Confidencialidade, Integridade, Autenticação e Não repúdio. Essas ferramentas criptográficas são utilizadas pelos profissionais de segurança de TI para alcançar os objetivos de segurança das organizações/empresas. Existem duas categorias de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para encriptar e decriptar a mensagem, enquanto que a criptografia assimétrica utiliza um par de chaves, sendo uma para encriptar e a outra para decriptar a mensagem. Da mesma forma, os algoritmos são classificados em simétricos e assimétricos. Assinale a alternativa que apresenta algoritmos assimétricos.
 

Provas

Questão presente nas seguintes provas
234587 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: PRODEB
O DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host) é o protocolo responsável por alocar endereços IP às estações de trabalho, automaticamente. Duas formas são possíveis de se configurar um IP num computador. Estaticamente, onde o usuário ou o administrador de rede, de posse da tabela de endereços IP disponíveis na sua rede, configura um endereço manualmente, ou utilizando o DHCP. Com o DHCP, o servidor se encarrega de verificar em sua tabela de IPs, qual está livre e aloca-o à estação que se conectou na rede, ou a qualquer dispositivo que possa se conectar à rede. O protocolo DHCP utiliza duas portas conhecidas; assinale-as.
 

Provas

Questão presente nas seguintes provas
234568 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: IDECAN
Orgão: PRODEB
O protocolo responsável por realizar a tradução dos nomes dos sites da Web para os seus respectivos endereços é o DNS (Domain Name System ou Sistema de Nomes de Domínio). Uma máquina pode ser identificada por duas maneiras, pelo nome ou por um endereço IP. É mais fácil para as pessoas memorizarem o nome de um site do que seu endereço IP. Fazendo uma analogia, é mais fácil guardar o nome do que o número de um documento que identifica uma pessoa. Todas as mensagens de consultas e respostas do DNS são enviadas dentro de datagramas UDP em uma porta específica. Assinale a alternativa referente a esta porta.
 

Provas

Questão presente nas seguintes provas