Foram encontradas 484 questões.
- WindowsArmazenamento no WindowsPermissões de Arquivos e Pastas no Windows
- WindowsDesktopSegurança no Windows Desktop
- WindowsUsuários e Grupos no Windows
No Windows 7 e no Windows Server 2008 R2 cada objeto tem permissões associadas que podem restringir o acesso, sendo possível modificar essas permissões de acesso especiais para definir o acesso em um objeto específico. É correto afirmar:
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosCluster Ativo-Passivo
- Sistemas DistribuídosEscalabilidade de Sistemas
- Virtualização
Clustering é uma técnica eficaz para garantir alta disponibilidade e é ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de ....... . Uma vantagem para o cluster transmitida por esta tecnologia é o balanceamento de carga de aplicativos em um cluster virtual. Pode-se usar o índice de carga e a frequência de logons de usuário para obter um status de balanceamento de carga. Também é possível implementar mecanismos automáticos de scale-up e scale-down de um cluster virtual com base neste modelo.
A lacuna no texto é preenchida corretamente com
A lacuna no texto é preenchida corretamente com
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisBoot
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxPacotes e Atualizações no Linuxyum
- WindowsConfiguração e Manutenção do Windowsmsconfig
Dois funcionários do TRE tiveram problemas em suas máquinas e um técnico realizou as seguintes operações, cada uma na máquina de cada funcionário:
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
I. Fazendo o login como Administrador, clicou no botão Iniciar, em Painel de Controle, em Sistema e Segurança, em Ferramentas Administrativas e clicou duas vezes em Configuração do Sistema. Clicou na guia Geral e em Inicialização de diagnóstico. Em seguida, clicou em OK e em Reiniciar.
II. Verificou e constatou que o pacote sos não estava previamente instalado e adicionou-o manualmente usando o comando # yum install sos. Em seguida executou a ferramenta sosreport.
A operação na máquina I reinicia o sistema operacional Windows
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosAlta Disponibilidade
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoVirtualização Total (Completa)
- WindowsWindows ServerClustering de Failover
Considere as afirmativas abaixo.
I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.
A afirmativa I
I. Clustering é uma técnica eficaz para garantir a alta disponibilidade. É ainda mais eficaz, flexível e eficiente quando combinada com a tecnologia de virtualização. Clusters virtuais são construídos com máquinas virtuais (VMs) instaladas em servidores distribuídos de um ou mais clusters físicos.
II. As VMs em um cluster virtual são logicamente interligadas por uma rede virtual através de várias redes físicas. Clusters virtuais são formados com máquinas físicas, ou seja, os nós de cluster virtual devem ser máquinas físicas, implantadas executando o mesmo sistema operacional no mesmo nó físico.
A afirmativa I
Provas
Questão presente nas seguintes provas
Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para
Provas
Questão presente nas seguintes provas
Um fluxograma do trabalho de suporte a incidentes envolvendo ativos de TI está sendo descrito, acompanhado de detalhes sobre o papel e responsabilidade das pessoas, ferramentas a serem empregadas, métricas de monitoração e controle dos resultados. Esse trabalho é previsto, segundo a ITIL V3 atualizada em 2011, na fase do ciclo de vida de serviços de:
Provas
Questão presente nas seguintes provas
O Gerenciamento da Capacidade de Componentes - GCC definido na ITIL V3, atualizada em 2011, acontece nas fases de Desenho de Serviços e Melhoria Contínua de Serviços, contemplando a função de
Provas
Questão presente nas seguintes provas
O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo
Provas
Questão presente nas seguintes provas
Uma empresa fornecedora de serviços de Data Center pretende remover do seu catálogo de serviços o suporte às telecomunicações que ligam seus clientes às suas instalações. Ela já definiu sua nova forma de operar e precisa implantar as mudanças com os clientes, estando, portanto, na fase da ITIL v3 de
Provas
Questão presente nas seguintes provas
O COBIT 4.1 determina que a área de TI deve gerenciar seus recursos para cumprir com os objetivos da governança. Fazem parte dos recursos de TI identificados no COBIT:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container