181 Q527942
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
182 Q527940
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
Os desenvolvedores do sistema NOTAS decidiram instalar o sistema em um servidor já existente, cujo nome canônico é central.faculdade.edu.br. Para adicionar um outro nome a esse servidor, o alias notas.faculdade.edu.br, sem alterar o antigo, é possível alterar a configuração do RR que descreve esse servidor no serviço DNS, adicionando ao registro a entrada
183 Q527100
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que não corresponde a um dos cinco livros (ou etapas) que compreendem o ciclo de vida dos serviços do ITIL, versão 3.
184 Q527098
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que não faz parte dos quatro estágios do processo de gerenciamento de continuidade de serviços do ITIL, versão 3.
185 Q527094
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que apresenta o comando usado para listar o estado das conexões ativas de um computador, com Windows 7, de forma que apenas os serviços orientados a conexão sejam listados.
186 Q527090
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
O serviço básico de autenticação para ambientes Linux/Unix pode ser fornecido por um servidor OpenLDAP (software livre de código aberto que implementa o protocolo Lightweight Directory Access Protocol – LDAP). Para utilizar esse serviço, é necessário configurar corretamente o servidor e o cli ente LDAP, que utilizam em uma instalação padrão, respectivamente, os seguintes arquivos de configuração:
187 Q527088
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
O padrão IEEE 802.1X é muito usado para autenticação em redes sem fio (Wireless, 802.11). Ele utiliza vários métodos de autenticação, entre eles um que exige o uso de certificados digitais, tanto do lado do cliente, quanto do lado do servidor. Com relação a esse método, assinale a alternativa que apresenta o protocolo Extensible Authentication Protocol (EAP) que deve ser utilizado.
188 Q527086
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
A operação de adição de informações de controle aos dados que devem ser transmitidos é conhecida como encapsulamento, o qual segue uma ordem, baseada no modelo OSI, que vai da camada de aplicação até a camada física. Assinale a alternativa em que essa ordem está corretamente representada.
189 Q527084
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que apresenta a camada do modelo Open Systems Interconnection (OSI) em que atua o padrão Internet Protocol Security (IPSec).
190 Q527072
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta.