Foram encontradas 1.793 questões.
De acordo com as Responsabilidades e Procedimentos da seção de Gestão de Incidentes de
Segurança da Informação da norma ABNT NBR
ISO/IEC 27002:2013, o trecho “referência a um
processo disciplinar formal estabelecido para tratar
com funcionários que cometam violações de
segurança da informação.” refere-se às(aos):
Provas
Questão presente nas seguintes provas
Uma organização identificou desafios no gerenciamento da segurança de identidade e acesso
aos seus sistemas de TI. Como parte da solução,
a organização decide implementar práticas recomendadas do COBIT 5 para lidar com esse problema. O processo do COBIT 5 está diretamente
relacionado ao gerenciamento de segurança de
identidade e acesso:
Provas
Questão presente nas seguintes provas
Com o objetivo de automatizar processos de
instalação de servidores, a equipe de TI de uma
universidade decidiu adotar a ferramenta Ansible.
A equipe deseja que seja possível atuar em cada
campus e executar cada tarefa de instalação individualmente, se necessário, para as diferentes
aplicações (web, base de dados, etc). Considerando essas restrições e as boas práticas de uso
da ferramenta Ansible, assinale a alternativa que
apresenta a forma mais correta de descrever esse
processo de automação.
Provas
Questão presente nas seguintes provas
Você está precisando configurar um servidor
Linux para uma empresa e precisa implementar um controle de acesso baseado em funções
(RBAC) para garantir que os usuários tenham
permissões adequadas de acordo com suas responsabilidades. Assinale a opção que descreve
corretamente o RBAC em sistemas Linux.
Provas
Questão presente nas seguintes provas
Segundo o NIST, uma organização deve se
valer de um conjunto de planos coordenados
para se preparar adequadamente para eventuais
interrupções. Dentro desse contexto, é correto
afirmar que o plano de recuperação de desastres
(Disaster Recovery Plan - DRP) e o plano de continuidade de negócio (Business Continuity Plan -
BCP) são, respectivamente:
Provas
Questão presente nas seguintes provas
O Kubernetes cria um recurso de abstração
para hospedar um ou mais containers de uma
mesma aplicação. Assim é possível compartilhar
endereço IP, espaço de portas, armazenamento compartilhado e informações gerais de como
executar cada container (como versão de imagem, por exemplo). Este recurso é chamado de:
Provas
Questão presente nas seguintes provas
Selecione a alernativa que indica qual diretiva do
servidor Apache define o diretório onde são armazenados os arquivos de configuração do servidor.
Provas
Questão presente nas seguintes provas
- LinuxEstrutura de Diretórios do Linux/var/log
- LinuxManipulação de Texto (Shell)grep
- LinuxManipulação de Texto (Shell)tail
- LinuxSegurança no Linux
No CPD de uma universidade a autenticação dos servidores é realizada pelo serviço TACACS, dois bolsistas
com logins aluno1 e aluno2 foram desligados recentemente e há suspeita de que os mesmos continuam tentando o
acesso. O Analista então, executou um comando no terminal Linux para monitorar em tempo real e sem interrupção
esse possível acesso indevido de forma que se houver qualquer tentativa, será exibido no monitor o login com uma
cor diferenciada. Dentre as alternativas a seguir, assinale aquela com o comando que produzirá o resultado correto:
Provas
Questão presente nas seguintes provas
Na intenção de aumentar a disponibilidade dos serviços de determinado portal de conteúdo, foi contratado um
segundo link de Internet, então foi requisitado ao técnico de TI que configure balanceamento de carga entre as duas
saídas no roteador de borda (uma conectada à interface IF1 e a outra à IF2) que tem o Debian 10 como sistema operacional. Assinale a alternativa que aponta a sequência correta de comandos que devem ser executados no terminal
do Linux para o efeito desejado ser obtido, sendo um dos gateways o endereço 10.0.40.1 e o outro 10.0.41.1.
Provas
Questão presente nas seguintes provas
2939624
Ano: 2023
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRJ
Orgão: UFRJ
Provas:
Considere as seguintes assertivas acerca de
fundamentos de sistemas operacionais.
I - Uma pilha é uma estrutura de dados ordenada sequencialmente que usa o princípio último a entrar, primeiro a sair (LIFO — last in, first out) para adicionar e remover itens, ou seja, o último item alocado a uma pilha é o primeiro a ser removido.
II - Umas das abordagens para implementação de discos RAID é chamada de espelhamento. O RAID nível 5 refere-se ao espelhamento de discos.
III - A memória virtual é uma técnica que permite a execução de processos que não estão totalmente na memória. Uma grande vantagem desse esquema é que os programas podem ser maiores do que a memória física.
Estão corretas as assertivas:
I - Uma pilha é uma estrutura de dados ordenada sequencialmente que usa o princípio último a entrar, primeiro a sair (LIFO — last in, first out) para adicionar e remover itens, ou seja, o último item alocado a uma pilha é o primeiro a ser removido.
II - Umas das abordagens para implementação de discos RAID é chamada de espelhamento. O RAID nível 5 refere-se ao espelhamento de discos.
III - A memória virtual é uma técnica que permite a execução de processos que não estão totalmente na memória. Uma grande vantagem desse esquema é que os programas podem ser maiores do que a memória física.
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container