Questões

Total de Questões Encontradas: 35

Os arquivos .BAT estão presentes nos sistemas operacionais da Microsoft desde a época do DOS, chegando até os modernos Windows 8. Seu comportamento padrão é imprimir o comando a ser executado antes de executá-lo.

Quando o programador de um arquivo .BAT deseja que ele opere “em silêncio”, sem mostrar nenhum dos comandos que vai executar dentro desse arquivo, deve usar no início do arquivo o comando 
A
@echo off
B
@mute
C
echo off
D
set -v off
E
set echo off
O Active Directory Domain Services (AD DS) do Windows Server 2008 organiza os usuários em Organizational Units (OUs). Como não se pode aplicar Password Setting Objects (PSOs) diretamente a uma OU, as PSOs devem ser aplicadas num shadow group (grupo sombra), que é um grupo de segurança
A
local predefinido, do qual todas as contas de usuário de uma OU são membros.
B
global predefinido, do qual todas as contas de usuário de uma OU são membros.
C
global normal, que pode ser criado no Active Directory Users and Computers ao qual todas as contas de usuário de uma OU são adicionadas como membros.
D
global especial, que pode ser criado com o comando Add Shadow Group no Active Directory Users and Computers ao qual todas as contas de usuário de uma OU são adicionadas como membros.
E
global especial, que pode ser criado com o comando Add Shadow Group no Microsoft Management Console (MMC), ao qual todas as contas de usuário de uma OU são adicionadas como membros.
O Distributed File System (DFS) do Windows Server 2008 pode ser utilizado para fornecer serviços de replicação e compartilhamento de arquivos tolerantes à falha. Esse sistema possui dois componentes básicos conhecidos como
A
DFS Namespaces e DFS Replication
B
DFS Namespaces e DFS Redundancy
C
DFS Scopes e DFS Replication
D
DFS Scopes e DFS Redundancy
E
DFS Spaces e DFS Redundancy
O interpretador de comandos bash do sistema UNIX permite a verifcação do status do encerrramento do último comando ou função executado no script. Um exemplo de trecho de código fonte que verifica o valor desse status é
A
if [ $@ -eq 1 ]; then exit; fi
B
if [ $* -eq 1 ]; then exit; fi
C
if [ $? -ne 0 ]; then exit; fi
D
if [ $# -ne 0 ]; then exit; fi
E
if [ $$ -ne 1 ]; then exit; fi
Um único Terminal Server suporta apenas um número limitado de clientes. Esse número depende de quais aplicativos e tarefas são executados pelos clientes e da configuração de hardware do próprio servidor.

Para monitorar um grupo de Terminal Servers no Windows Server 2008, e fazer o balanceamento de carga alocando novos clientes aos servidores que possuem maior quantidade de recursos livres, deve-se configurar o serviço
A
Windows Server Load Balancer
B
Windows Server Session Manager
C
Terminal Server Load Balancer
D
Terminal Server Session Manager
E
Terminal Server Session Broker
A virtualização total visa a fornecer uma réplica do hardware físico para o sistema operacional convidado e aos programas aplicativos. A grande vantagem dessa virtualização é que
A
apenas o sistema convidado precisa ser modificado para rodar sobre o hypervisor.
B
apenas os programas aplicativos precisam ser modificados para rodar sobre hypervisor.
C
o sistema convidado e os programas aplicativos precisam sofrer mínimas adaptações para rodar sobre o hypervisor.
D
o sistema convidado não precisa ser modificado para rodar sobre o hypervisor.
E
os programas aplicativos precisam ser modificados para rodar sobre o sistema convidado.
Um cluster que objetiva tolerância à falha deve assegurar a alta disponibilidade de todos os seus recursos.

Dentre as várias funções de um cluster, a função de failover é responsável por
A
sincronizar periodicamente a operação das aplicações e recursos de armazenamento de dados entre o sistema original e o sistema alternativo.
B
trocar a operação das aplicações e recursos de armazenamento de dados em um sistema em falha para o sistema alternativo do cluster.
C
restabelecer a operação das aplicações e recursos de armazenamento de dados no sistema original após a execução dos reparos.
D
informar estatísticas sobre a operação das aplicações e recursos de armazenamento no sistema original para o sistema alternativo.
E
reduzir a operação das aplicações e recursos de armazenamento de dados no sistema original e no sis- tema alternativo.
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os  funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.

Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
A
7 caracteres, utilizando letras maiúsculas, e mostrando os asteriscos.
B
7 caracteres, utilizando letras maiúsculas, e sem mostrar os asteriscos.
C
6 caracteres, utilizando letras maiúsculas, e mostrando os asteriscos.
D
6 caracteres, utilizando e distinguindo letras maiúsculas e minúsculas, e mostrando os asteriscos.
E
6 caracteres, utilizando e distinguindo letras maiúsculas e minúsculas, sem mostrar os asteriscos.
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empresa deve, entre outros procedimentos,
A
determinar critérios de aceitação de riscos.
B
monitorar ativos, vulnerabilidades e ameaças.
C
conduzir programas de conscientização dos usuários.
D
compor um plano de tratamento de riscos com controles.
E
tomar ações corretivas e preventivas com suas expe- riências e as de terceiros.
Uma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve prever
A
armazenamento dos dados por um período de até 5 anos
B
backup de servidores de email e servidores de aplicações
C
backup das estações individuais, além dos servidores
D
backup e restore dos dados periodicamente onsite e offsite
E
cópias em disco para recuperação rápida dos dados recentes
Página 1 de 4