Questões

Total de Questões Encontradas: 06

Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

       env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.

       env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"

Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis. 
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens a seguir, referentes a técnicas de virtualização.
Mediante o uso de técnicas de virtualização de servidores, é possível migrar cargas de trabalho de forma transparente entre servidores físicos.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens a seguir, referentes a técnicas de virtualização.
A virtualização de desktops exige o uso de seu próprio hardware, de sistema operativo e de software.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
      Na rede de comunicação de determinado órgão do governo, ocorreu um problema relacionado ao uso e à instalação de servidores Windows 2012 R2. A auditoria constatou a utilização de serviços DNS e DHCP. 

Tendo como referência essa situação hipotética, julgue os itens subsequentes. Nesse sentido, considere que a sigla IPAM refere-se a IP address management.
O Windows 2012 R2 possui uma regra para descobrimento e gerenciamento de endereços IP conhecida por IPAM.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: CGE-PI Prova: Auditor Governamental - Tecnologia da Informação
Texto Associado Texto Associado
No que se refere a computação em cluster, julgue o próximo item. 
Na constituição de um cluster, é possível a utilização de sistemas operacionais diferentes, entretanto, desktops domésticos ou de escritório não são permitidos como nós do cluster.
C
Certo
E
Errado
Página 1 de 1