1
Q814266
Considerando os conceitos de servidores Web IIS e Apache, julgue os itens de 112 a 117. O IIS é configurado exclusivamente pela sua interface web de gerência e as configurações são guardadas internamente, não sendo possível acessá‐las com editor de texto.
2
Q814265
Considerando os conceitos de servidores Web IIS e Apache, julgue os itens de 112 a 117. O Apache possui um arquivo único de configuração chamado de apache.conf, no qual se configuram parâmetros como localização das páginas web e suas permissões de acesso.
3
Q814264
Considerando os conceitos de servidores Web IIS e Apache, julgue os itens de 112 a 117. Apesar do crescimento do uso dos servidores IIS, ele nunca conseguiu superar a quantidade de sites servidos por seu concorrente, Apache, que ainda é o mais usado na Internet.
4
Q814263
Considerando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue os itens subsequentes. Ataque de envenenamento de cache a servidores de DNS pode fornecer informação errada a um usuário que realizar uma consulta enquanto o servidor estiver sob ataque.
5
Q814262
A informação que é enviada por um servidor Web e pode ficar armazenada no navegador do usuário denomina-se
6
Q814259
Qual dos mecanismos abaixo, usados para a autenticação em redes sem fio 802.11, permite a utilização opcional de certificado de cliente, exige certificado do servidor e permite empregar vários métodos de autenticação de usuário, inclusive aqueles que utilizam identificação de usuário e senha?
7
Q814258
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
8
Q814256
A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização.
A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado
9
Q814255
Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta.
10
Q814251
Os conjuntos a seguir representam um banco de dados relacional.

Qual modelo E-R define regras de cardinalidade compatíveis com esse banco de dados?