Foram encontradas 40 questões.
Para garantir um ambiente de diretório seguro, uma organização optou por utilizar o Active Directory na sua rede. É
correto afirmar que este serviço garante a segurança por utilizar internamente os recursos de:
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmativas sobre o Active Directory.
I. Um domínio é um agrupamento lógico de contas e recursos que compartilham a mesma política de segurança.
II. O Active Directory utiliza HTTPS como serviço de nomeação de servidores e resolução de nomes.
III. Uma “classe de domínios” é o agrupamento ou arranjo hierárquico de um conjunto de domínios que compartilham o mesmo nome.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
Nos Sistemas Operacionais Windows 2000 e 2003 (configuração padrão), o serviço de diretório tem a função de:
Provas
Questão presente nas seguintes provas
Para que um equipamento seja utilizado corretamente por computadores com Sistema Operacional Windows, é
necessária a utilização de programas conhecidos como drivers, que têm a função de prover a comunicação entre o
dispositivo e o computador. Na maioria das vezes, quando conecta-se um novo dispositivo a um computador, ele é
automaticamente reconhecido e configurado ficando apto para o uso. O recurso existente no Sistema Operacional
que viabiliza esse mecanismo é conhecido como:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoRestauração de Dados
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número
considerável de informações existentes em um dos seus servidores. De imediato, a equipe de suporte técnico foi
acionada e esclareceu que o servidor danificado possui uma rotina de backup diferencial configurada e que os dados
ficam armazenados em um outro servidor." De posse das informações prestadas pelos técnicos, é correto afirmar que
para restaurar os dados, será necessário utilizar
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
“Em uma empresa de venda de materiais para construção é utilizado um sistema para o controle de entradas e saídas
do estoque. Preocupado com o grande volume de dados e a importância desses para a organização, o dono do
empreendimento optou por contratar uma empresa de serviços de informática para montar uma estrutura de backup
dos dados. Após um estudo dos processos da empresa, os profissionais contratados montaram uma estrutura que
realiza semanalmente uma cópia completa com todos os dados selecionados e em paralelo outra que, duas vezes por
dia, copia somente os dados que foram criados ou alterados desde o último backup completo.” Os profissionais
criaram, respectivamente, backups do tipo:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRootkit
- Ataques e Golpes e AmeaçasMalwaresWorms
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
( ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.
( ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
( ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.
A sequência está correta em
Provas
Questão presente nas seguintes provas
Os programas automáticos instalados em um computador, que têm como finalidade capturar informações sobre o
usuário e transmiti-las externamente sem a sua prévia autorização, são denominados:
Provas
Questão presente nas seguintes provas
O protocolo TCP/IP é constituído por um conjunto de protocolos divididos em quatro camadas independentes que
executam tarefas distintas. A divisão proposta pelo modelo tem como finalidade garantir a integridade dos dados que
trafegam pela rede. A camada utilizada pelos programas para enviar e receber informações de outros programas
através da rede é conhecida como:
Provas
Questão presente nas seguintes provas
O protocolo TCP/IP é um dos padrões mais aceitos pelos sistemas operacionais e redes. Esse tipo de protocolo é
utilizado para:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container