Questões

Total de Questões Encontradas: 354

A Segurança da Informação é baseada no tripé D. I. C. – disponibilidade, integridade e confidencialidade. A Norma ISO  27002 surgiu em 2005 como sendo uma atualização do padrão ISO 17799. A ISO 27002 é uma norma que fornece  recomendações  de  boas  práticas  em  segurança  da  informação  e  está  dividida  em  12  seções  principais.  São  consideradas as três seções principais da Norma ISO 27002, EXCETO:  
A
Avaliação de risco; política de segurança; organização de segurança da informação.  
B
Gerenciamento de ativos; segurança de recursos humanos; segurança física e ambiental.  
C
Gerenciamento de incidentes de segurança da informação; gerenciamento de continuidade de negócios; conformidade.  
D
Gerenciamento de comunicações e operações; controle de acesso; desenvolvimento e manutenção de aquisição de  sistemas de informação.  
E
Estabelecer uma política clara em relação à instalações e atualizações de software; implementar controles de uso de  e‐mail e garantir que anexos de mensagens sejam verificados; exigir varredura de qualquer mídia removível.  
Os ambientes SAN (Storage Area Netwok – área de rede de armazenamento), de forma tradicional, permitem I/O  (Input/Output) de blocos em Fibre Channel. Em contrapartida, os ambientes NAS (Network‐Attached Storage –  armazenamento conectado à rede) permitem I/O de arquivos em redes baseadas em IP (Internet Protocol). iSCSI  (Internet Small Computer System Interface) e FCIP (Fibre Channel sobre IP) são dois protocolos primários que utilizam  IP. As topologias utilizadas para implementar iSCSI podem ser categorizadas em duas classes. Assinale a alternativa  que apresenta essas duas classes.  
A
Nativas; Virtuais.            
B
Múltiplas; Nativas.            
C
Nativas; Com ponte.  
D
Virtuais; Com ponte.  
E
Com ponte; Múltiplas.  
A virtualização é a tecnologia central de um datacenter e, basicamente, a virtualização transforma servidores físicos  em servidores virtuais. Para usuários domésticos, essa tecnologia pode ser utilizada para testar softwares e, assim,  observar  possíveis  mudanças  que  determinadas  instalações  podem  provocar.  Já  nas  indústrias,  há  uma  grande  vantagem, uma vez que os computadores estão com mais recursos e, dessa forma, é possível virtualizar vários  servidores em uma mesma máquina. A virtualização pode ser classificada em três tipos na arquitetura x86. Levando‐se  em conta as classificações a seguir, relacione adequadamente as colunas.    

1. Virtualização total.        
2. Paravirtualização.  

(     ) Requer modificação no sistema operacional convidado.
(     ) A máquina virtual enxerga uma abstração do hardware que não é idêntico ao  hardware físico.  
(     ) É uma combinação de técnicas de translação binária e execução direta.
(     ) O Xen Open Source é um exemplo desse modelo, que virtualiza o processador e a  memória, usando o núcleo modificado do Linux e virtualizando o I/O com drivers  de dispositivos customizados.
(     ) Consiste em prover uma réplica (virtual) do hardware subjacente de tal forma que  o  sistema  operacional  e  as  aplicações  possam  executar  como  se  estivessem  diretamente sobre o hardware original.
(     ) Facilita a migração de máquinas virtuais entre servidores físicos, pois existe total  independência das aplicações e dos recursos físicos do servidor.

A sequência está correta em  
A
2, 2, 1, 2, 1, 1.  
B
2, 1, 2, 2, 1, 2.  
C
1, 2, 1, 1, 1, 2.  
D
1, 1, 2, 2, 2, 1.  
E
2, 1, 1, 2, 1, 2.  
O LVM (Logical Volume Manager) pode ser utilizado em servidores Linux, pois oferece uma capacidade de ajustes  dinâmicos dos seus volumes, como também flexibilidade e eficiência para lidar com as constantes evoluções nas  necessidades de armazenamento. Com a utilização do LVM, pode‐se adicionar partições de discos físicos ao conjunto  de espaço, que são chamados grupos de volume. Acerca do LVM, analise as afirmativas.

I. Volumes lógicos são usados de cima para baixo, mas são criados de baixo para cima.  
II. Os comandos para trabalhar com cada componente LVM começam com as letras pv, vg e lv.  
III. O LVM não suporta recursos avançados, como espelhamento e clusters.  
IV. Se ficar sem espaço em um volume lógico, pode‐se adicionar espaço a ele, mas é preciso desmontá‐lo primeiro.

Estão corretas apenas as afirmativas
A
I e II.     
B
III e IV.   
C
I, II e III.   
D
I, III e IV.   
E
II, III e IV.  
O DNS (Domain Name System ou sistemas de nome de domínio) é um serviço de nomes padrão do IETF (Internet  Engineering Task Force) responsável pela conversão dos nomes digitados nos navegadores por seus respectivos  endereços IP (Internet Protocol) e vice‐versa. Trata‐se de um protocolo baseado em cliente/servidor, o que significa  existir um componente chamado cliente e outro servidor necessário para que uma implementação DNS seja bem  sucedida. Na instalação e configuração de um servidor DNS, alguns parâmetros devem ser observados/configurados.  O comando dnscmd ServerName /enumzones é utilizado para apresentar uma lista com as zonas configuradas. Aging  é uma propriedade que pode ser apresentada no arquivo de saída gerado com o comando apresentado, assim como  várias outras propriedades. Assinale a alternativa que apresenta o significado dessa propriedade.
A
A zona permite apenas atualizações dinâmicas e é uma zona de pesquisa direta. 
B
A zona permite apenas atualizações dinâmicas e é uma zona de pesquisa inversa.  
C
A zona está configurada para eliminação/duração, mas não para atualizações dinâmicas.  
D
A zona permite apenas atualizações dinâmicas e está configurada para eliminação/duração.  
E
É uma zona de pesquisa direta configurada para permitir atualizações dinâmicas seguras e não seguras.  
Assim como nos diversos programas de várias aplicações, os atalhos também são importantes em se tratando de  Sistema Operacional. No Windows 7 da Microsoft, vários atalhos podem ser utilizados, agilizando, dessa forma, a  utilização do sistema e, muitas vezes, mudando configurações, ganhando, assim, tempo. As teclas de função têm  papéis de grande utilidade na aplicação do sistema e, combinadas com outras teclas, aumentam o leque de opções  para utilização. Complete os parênteses a seguir com as respectivas teclas de função (F1 a F12).

(     ) Exibe a lista da barra de endereços no Windows Explorer.  
(     ) Ativa a barra de menu no programa ativo.  
(     ) Renomeia o item selecionado.
(     ) Circula entre os elementos da tela dentro da janela ou na área de trabalho.  
(     ) Procura por um arquivo ou pasta.

A sequência está correta em
A
F6, F7, F2, F8, F2. 
B
F3, F5, F8, F9, F10. 
C
F10, F9, F7, F6, F3.  
D
F4, F10, F2, F6, F3.  
E
F6, F4, F5, F10, F12.  
Trabalhar com linhas de comando no ambiente do Windows Server 2008, muitas vezes, se torna uma opção mais  rápida para resolver determinados problemas que surgem diariamente. Como exemplo, cita‐se o comando CHKDSK,  presente desde o Windows XP, que substituiu o Scandisk, muito utilizado na época do Windows 98. Assim como o  CHKDSK, diversos comandos podem ser utilizados no Windows Server 2008. Vários desses comandos acompanham o  Windows em várias versões, sendo que, ao longo dos anos, muitos foram atualizados e/ou substituídos por versões  mais novas. Outro comando utilizado com frequência é o Attrib, que exibe e altera os atributos de arquivos. Dentre  os vários comandos existentes, um deles edita linhas de comando, recupera comandos do Windows e cria macros.  Trata‐se de  
A
Chcp.  
B
Echo.     
C
Goto.  
D
Popd.  
E
Doskey.  
No ITIL V3, o gerenciamento de incidentes é um processo que pertence ao livro “Operação de Serviço”, e tem como  objetivo a restauração e/ou normalização dos serviços de forma mais rápida, minimizando o impacto nos negócios de  determinada empresa, por exemplo. Sabe‐se que incidentes podem ocorrer; dessa forma, através desse processo, a  qualidade dos níveis de serviço acordados estarão garantidos. O gerenciamento de incidentes possui atividades  como, por exemplo, identificação, registro, categorização, entre outros. Gerentes e donos do processo gerenciamento  de incidentes possuem responsabilidades distintas dentro da empresa. Assinale a alternativa que apresenta uma  responsabilidade do dono do processo gerenciamento de incidentes.
A
Planejar e manter os sistemas de gerenciamento de incidentes. 
B
Prover relatórios sobre os incidentes dos serviços de TI da organização.  
C
Garantir a eficiência e eficácia das atividades do gerenciamento de incidentes.  
D
Desenhar modelos de incidentes e fluxo de trabalho para o tratamento de incidentes.  
E
Desenvolver procedimentos e políticas de modelos de incidentes, escalação, priorização e resolução de conflitos no  atendimento de incidentes.  
O  PMBOK  (Project  Management  Body  of  Knowledge)  é  o  modelo  amplamente  utilizado  no  gerenciamento  de  projetos. A primeira versão foi publicada em 1996, a segunda em 2000, depois 2004, e a quarta versão em 2008.  Atualmente, o Guia PMBOK está na quinta versão. Referente à quarta edição, afirma‐se que está estruturado em  nove áreas do conhecimento de gerenciamento de projetos, sendo 42 processos. Cada área desse conhecimento tem  seus respectivos processos, formando um fluxo contínuo de processos. Orientar e gerenciar a execução de projeto e  realizar o controle integrado de mudanças são dois exemplos de processos citados no Guia PMBOK 4ª edição.  Assinale a alternativa que apresenta a área de conhecimento pertencente aos dois processos citados. 
A
Gerenciamento de tempo do projeto.       
B
Gerenciamento dos custos do projeto.       
C
Gerenciamento de qualidade do projeto.  
D
Gerenciamento da integração do projeto.  
E
Gerenciamento das aquisições do projeto.  
Grandes  empresas  de  tecnologia  mantêm  datacenters  em  lugares  diferentes,  principalmente,  devido  ao  fator  segurança. Graças à virtualização, datacenters podem alocar recursos em função da grande demanda. Ambientes  virtualizados podem proporcionar maior flexibilidade operacional à infraestrutura, dinamizando as alterações nos  sistemas, além de melhorar a capacidade da organização de TI, no fornecimento de soluções potentes e robustas,  dessa forma, eliminando os desafios com rapidez e eficiência. Assinale, a seguir, os dois conceitos fundamentais em  virtualização. 
A
Clusters; Container.            
B
Throughput; Clusters.          
C
Workload; Container.  
D
Container; Throughput.  
E
Workload; Throughput.  
Página 1 de 36