Foram encontradas 393 questões.
Considere um microcomputador com o Windows XP Professional e Microsoft Office nele instalados. Ao tentar abrir o Word, em um microcomputador com Windows XP, o usuário recebe a mensagem de que o aplicativo não pode ser iniciado. Para identificar o que ocorreu no momento da tentativa de inicialização do programa, o usuário deverá utilizar o Visualizador de eventos para obter informações sobre os eventos de
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernelArquitetura de Kernel
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
- LinuxKernel do Linux
- LinuxProcessos no Linux
Em relação ao kernel do Linux, é correto afirmar:
Provas
Questão presente nas seguintes provas
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsUsuários e Grupos no Windows
- WindowsWindows ServerSegurança no Windows Server
- WindowsWindows ServerWindows Server 2003
Num ambiente de rede com Windows Server 2003, considere as afirmações em relação às permissões NTFS:
I. Se um usuário pertence a mais de um grupo, os quais têm diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões atribuídas aos grupos aos quais o usuário pertence.
II. Se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.
III. Permissões NTFS são válidas apenas para o acesso via uma pasta compartilhada na rede.
IV. Se um usuário pertence a dois grupos diferentes e, para um dos grupos, foi dada permissão de leitura para um arquivo, enquanto, para o outro grupo, ela foi negada, o usuário terá o direito de leitura em ambas as pastas.
Está correto o que se afirma SOMENTE em
I. Se um usuário pertence a mais de um grupo, os quais têm diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões atribuídas aos grupos aos quais o usuário pertence.
II. Se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.
III. Permissões NTFS são válidas apenas para o acesso via uma pasta compartilhada na rede.
IV. Se um usuário pertence a dois grupos diferentes e, para um dos grupos, foi dada permissão de leitura para um arquivo, enquanto, para o outro grupo, ela foi negada, o usuário terá o direito de leitura em ambas as pastas.
Está correto o que se afirma SOMENTE em
Provas
Questão presente nas seguintes provas
- Gestão de ServiçosITILITIL v3Gestão de Continuidade de Serviços de TI (ITILv3)
- Gestão de ServiçosITILITIL v4Gestão de Continuidade de Serviços de TI (ITILv4)
O processo que deve ser implementado para oferecer garantias à prestação de serviços de TI, após uma interrupção de serviço, é o processo de Gerenciamento
Provas
Questão presente nas seguintes provas
Constituem-se metas perfeitamente previsíveis em um Planejamento Estratégico de Tecnologia da Informação:
I. Migrar a base de dados para um SGBD de código aberto e livre, visando reduzir o custo na aquisição de licenças de softwares.
II. Adotar um sistema de localização e rastreamento em tempo real (RTLS) baseado em redes WiFi, que utilize apenas a infraestrutura de rede sem fio, já existente, para efetuar a localização de um dispositivo, a fim de controlar ativos e estoque.
III. Agilizar a tramitação de documentos entre os setores de toda a empresa, através da adoção de documentos digitalizados e devidamente autenticados por meio de tecnologia de assinatura digital.
É correto o que se afirma em
I. Migrar a base de dados para um SGBD de código aberto e livre, visando reduzir o custo na aquisição de licenças de softwares.
II. Adotar um sistema de localização e rastreamento em tempo real (RTLS) baseado em redes WiFi, que utilize apenas a infraestrutura de rede sem fio, já existente, para efetuar a localização de um dispositivo, a fim de controlar ativos e estoque.
III. Agilizar a tramitação de documentos entre os setores de toda a empresa, através da adoção de documentos digitalizados e devidamente autenticados por meio de tecnologia de assinatura digital.
É correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Governança de TIPlanejamento EstratégicoPDTIC/PDTI: Plano Diretor de Tecnologia da Informação e Comunicação
Em relação aos aspectos relevantes para elaboração de um plano diretor de tecnologia da informação, é INCORRETO considerar:
Provas
Questão presente nas seguintes provas
No ITIL, aprovar todas as modificações feitas na base de dados de Erros conhecidos é responsabilidade do Gerenciamento de
Provas
Questão presente nas seguintes provas
A principal diferença entre o PETI e o PDTI reside no maior enfoque do PETI
Provas
Questão presente nas seguintes provas
Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
No contexto do item V existe o recurso de criação de macros para automatizar tarefas comuns em programas do Microsoft Office e, também, a possibilidade de se ajustar o nível de segurança dessas macros, pois, os hackers podem se utilizar dessa mesma conveniência para criar vírus de macro e comprometer o funcionamento do computador. No Microsoft Office, as macros podem ser criadasI. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Provas
Questão presente nas seguintes provas
Instrução: Para responder às questões de 56 a 60, considere as regras de utilização de computadores que seguem.
I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Em relação às duas unidades de rede (H: e Y:) citadas no item II, é correto afirmar:I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG).
II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público.
III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc.
IV. Sua caixa postal poderá, também, ser acessada por meio de webmail.
V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container