Questões filtradas por: cargo de analista de suporte

Quer testar seus conhecimentos de maneira rápida, fácil e eficiente? Responda aqui milhares de questões grátis de concursos anteriores. Você pode filtrar as questões por cargo, órgão, matéria e banca de acordo com o seu objetivo. Prepare-se para os concursos públicos.
001 Matéria: DNS (Domain Name System) Órgão: FINEP Ano: 2011

O BIND (Berkeley Internet Name Domain) é um pacote de software de código fonte aberto que implementa o protocolo DNS e fornece o serviço de nomes, cujo daemon é chamado de named. A configuração desse servidor é feita através do arquivo named.conf. A opção de configuração desse arquivo que faz com que o servidor envie as consultas para um host encaminhador, mas que também processe as consultas diretamente se for necessário,  é

002 Matéria: Windows 2008 Server Órgão: FINEP Ano: 2011

O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar. O modelo de quórum recomendado para um cluster com um número ímpar de nós é

003 Matéria: Criptografia Órgão: FINEP Ano: 2011

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

004 Matéria: Inovação incremental Órgão: FINEP Ano: 2011

Nos termos da legislação de estímulo à inovação, a(s)

005 Matéria: Virtualização Órgão: FINEP Ano: 2011

O Hyper-V é um recurso do Windows Server 2008 que permite a execução de máquinas virtuais. Para migrar servidores Windows existentes para um ambiente virtualizado, utiliza-se a ferramenta

006 Matéria: Sistemas Operacionais Órgão: FINEP Ano: 2011

Em sistemas multiprogramáveis, os processos podem concorrer pelos recursos do sistema. Essa concorrência pode provocar uma situação conhecida como deadlock, que só ocorre quando todas as seguintes condições estão presentes, ao mesmo tempo, em um sistema:

007 Matéria: Linux Órgão: FINEP Ano: 2011

O Logical Volume Management (LVM) é utilizado para gerenciar volumes lógicos no Linux. Esses volumes lógicos são organizados com sistemas de arquivos e podem ser estendidos ou reduzidos em termos de capacidade de armazenamento. A sequência de comandos correta para reduzir em 200MB o volume lógico /dev/VolGroup00/LogVol01, formatado com EXT2, com 500MB de tamanho total, com apenas 100MB ocupados, e que está desmontado, é:

008 Matéria: Windows 2008 Server Órgão: FINEP Ano: 2011

O Windows Server 2008 oferece um recurso para proteger dados do servidor pela criptografia de volume completa e para fornecer um mecanismo de verificação de integridade que assegure que o ambiente de inicialização não foi indevidamente manipulado. Esse recurso é denominado

009 Matéria: Sistemas de arquivos Órgão: FINEP Ano: 2011

A estrutura de um volume NTFS é implementada a partir de um arquivo chamado Master File Table (MFT), formado por diversos registros. Alguns desses registros são reservados para controle do sistema de arquivos, e os demais registros são utilizados para mapear arquivos e diretórios dos usuários. Para verificar o grau de fragmentação de um arquivo, o sistema operacional deve verificar o número de

010 Matéria: Firewall Órgão: FINEP Ano: 2011

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Siga nossas redes sociais