Magna Concursos

Foram encontradas 858 questões.

2471017 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
O Citrix XenServer é uma plataforma de virtualização de código aberto utilizada para gerenciar infraestruturas virtuais de nuvem, servidor e desktop. Sobre o Citrix XenServer, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
2471016 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
Sobre os comandos do Postfix assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2471015 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
O tar é um utilitário que pode ser utilizado para (des)compactar arquivos e diretórios além da possibilidade de movê-los para outras mídias. Qual a sintaxe correta abaixo que possibilita a descompactação de um diretório e a mudança do conteúdo do mesmo para outra mídia?
 

Provas

Questão presente nas seguintes provas
2471014 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
Sobre a solução de backup Bacula assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2471013 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFC
Orgão: UFC
Sobre sistemas que utilizam o Single sign-on (SSO) assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2471012 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
O Samba é um software com licença GPL que é utilizado para integração Linux/Windows. Uma das funcionalidades implementadas é a resolução de nomes. Qual o daemon do Samba que é responsável por tal funcionalidade?
 

Provas

Questão presente nas seguintes provas
2471011 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
Analise os seguintes trechos de texto:
“O Ministério das Comunicações pediu para os Correios desenvolverem um sistema de e-mail totalmente nacional. O pedido foi feito após as primeiras denúncias de que ações de espionagem dos Estados Unidos monitoravam comunicações eletrônicas no Brasil.”
“Como funciona:
Selecionado o alvo, são monitorados os números de telefone, os e-mails e o IP (a identificação do computador). É feito o mesmo para os interlocutores escolhidos - no caso, assessores.”
Fonte:http://g1.globo.com/politica/noticia/2013/09/contra-espionagem-governo-quer-sistema-de-e-mail-nacional.html
O Postfix é um serviço de e-mail que implementa segurança em múltiplos níveis e até agora não foram descobertas falhas que permitam explorar vulnerabilidades remotamente em nenhuma de suas versões. Caso, os Correios adotem o Postfix como solução de e-mail, e que solicite que mensagens não sejam entregues localmente e sim direcionadas para um servidor destino para depois serem encaminhadas para os usuários, qual(is) seria(m) a(s) diretiva(s) de configuração no arquivo main.cf que seria(m) utilizada(s) para tal requisito?
 

Provas

Questão presente nas seguintes provas
2471010 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFC
Orgão: UFC
Cada zona utilizada para configuração de um servidor de DNS possui registros de recurso associados. O formato básico de um registro é:
[nome] [ttl] [classe] tipo de dado
Assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2471009 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFC
Orgão: UFC
O processo de instalação de Sistemas Operacionais em ambientes corporativos ou acadêmicos pode ser facilitado através da instalação automatizada, a qual permite a instalação de estações de trabalho ou servidores. Isso pode ser obtido através da utilização da infraestrutura da rede de computadores. Quais serviços são necessários na plataforma Windows Server para implantar a instalação em massa?
 

Provas

Questão presente nas seguintes provas
2471008 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: UFC
Orgão: UFC
“2001. Em onze de setembro daquele ano, ataques terroristas derrubaram as torres gêmeas do World Trade Center, em Nova Iorque. Em questão de minutos, as torres ruíram e “a perda de informações foi imediata, total e inesperada. Registros de transações completadas pouco antes dos ataques acabaram completamente perdidos e foram necessários diversos dias para reconstruir as informações usando os registros das contrapartes”.
Fonte (http: //www.brexperts.com.br/Artigos/backup.html – Artigo de Roberto Blatt)
Sobre os tipos de backup, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas