Foram encontradas 160 questões.
Julgue o item seguinte, considerando a estrutura lógica das situações apresentadas em cada caso.
Suponha que 6 servidores participem de uma reunião em uma sala onde algumas cadeiras estejam dispostas em volta de uma mesa circular de modo que a distância entre duas cadeiras consecutivas seja sempre igual a 1 metro. Nesse caso, se os servidores Paulo, Mateus e Rogério se sentaram em cadeiras de modo que a distância de cada um deles aos outros membros do grupo, respeitadas as limitações físicas ao deslocamento, seja sempre maior ou igual a 3 metros, então é correto concluir que a quantidade mínima de cadeiras que formam o círculo é igual a 18.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
- Gerenciamento de ProcessosEscalonamento de Processos
- LinuxProcessos no Linux
- WindowsGerenciamento de Processos no Windows
Julgue o próximo item, acerca de conhecimentos de informática.
O gerenciamento de processos é responsável por executar simultaneamente vários processos nos sistemas operacionais Windows e Linux, por meio do compartilhamento de tempo e processadores.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
A respeito de nuvens públicas e privadas e seus fatores de risco, julgue o item a seguir.
Nuvens públicas proveem espaço ilimitado em servidores que reúnem as informações de todos os seus usuários.
Provas
Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.
Na computação em nuvem, o serviço medido, ou uso medido, permite que o uso de recursos seja monitorado, controlado e relatado, o que fornece transparência tanto para o provedor quanto para o consumidor do serviço.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Julgue o próximo item, relativo ao Apache Kafka e ao Kubernetes.
No Kubernetes, kubelet é uma pequena aplicação localizada em um nó que se comunica com o plano de controle, assegurando que os containers estejam em execução em um pod, que consiste no menor e mais simples objeto do Kubernetes.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoVMware
- VirtualizaçãoVirtualização Total (Completa)
A respeito da virtualização de servidores, julgue o próximo item.
Gestão e automação, infraestrutura virtual e virtualização de plataformas são funcionalidades disponíveis na ferramenta VMware.
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Julgue o próximo item, acerca de conhecimentos de informática.
Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
No contexto de política de segurança da informação no relacionamento com fornecedores, convém que sejam estabelecidos, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.
Políticas de segurança relacionadas a trabalho remoto devem reafirmar o direito das organizações de realizar acessos intempestivos para verificações de segurança em equipamentos de propriedade particular que se conectem a sua rede para a realização desse tipo de trabalho, sendo tais acessos permitidos independentemente de qualquer legislação vigente sobre privacidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
Provas
Caderno Container