Um servidor Linux de produção apresenta, esporadicamente, um erro conhecido, no qual um determinado processo (cgi.rb) ocupa 99% de CPU indeterminadamente. Você, como operador, é instruído a matar esse processo para que o desempenho do servidor volte à situação normal. Que seqüência de operações deve ser feita?

A finalidade do protocolo ARP é:

Observe as afirmativas abaixo, relacionadas a datagramas IPv4.

I - Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados.
II - A remontagem de datagramas sempre ocorre no destino.
III - Quando a MTU de uma rede é menor que o campo offset do datagrama a ser trafegado, ocorre a fragmentação.

Está(ão) correta(s) a(s) afirmativa(s)

Suponha uma rede 802.11g com 3 estações conectadas por meio de um ponto de acesso (access point). A esse respeito, observe os textos abaixo.

I - Para transmitir, uma estação aguarda o meio ficar livre e permanece escutando o meio até o fim da transmissão do quadro para garantir que qualquer colisão seja detectada. Uma vez que o transmissor receba dados diferentes do que enviou (colisão detectada), a transmissão é interrompida e um quadro especial é enviado para garantir que todas as estações detectem a colisão.
II - A subcamada LLC dessa rede sem fio é a mesma utilizada em uma rede 802.3 (Ethernet).
III - Essa rede pode atingir, teoricamente, a velocidade de transmissão de 56623104 bits por segundo.

Está(ão) correto(s) o(s) texto(s):

Sendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P

Num sistema gerenciador de bancos de dados, o mecanismo de lock (bloqueio) viabiliza a obtenção de uma importante propriedade das transações. Essa propriedade é:

Um administrador de redes instalou um novo servidor Linux e disponibilizou para você um acesso SSH por usuário e senha. Sua estação de trabalho Windows XP (endereço IP 192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se conectam à rede por meio de um switch ethernet nível 2. Um usuário X (endereço IP 192.168.1.34/26), não administrador e mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse servidor, observe as afirmativas abaixo.

I - Como o tráfego SSH é criptografado, ataques do tipo man-in-the-middle jamais podem ser bem sucedidos.
II - Seria necessário que a rede fosse interligada por um HUB para que, pelo menos, X pudesse observar o tráfego criptografado.
III - É imprescindível que o fingerprint da chave pública SSH recebida do servidor seja checado, para garantia de autenticidade.
IV - Uma vez que X consiga invadir o default gateway da sub-rede do servidor, sua senha será exposta. Está(ão) correta(s), apenas, a(s) afirmativa(s)

Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na configuração do servidor DNS para reduzir consideravelmente sua sobrecarga?

Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que

Assinale o item que NÃO tem relação com switches nível 2:

Nas questões 51 até 54 considere um banco de dados
simplificado referente ao controle de concursos, constituído
pelas tabelas Concurso, Cargo, Candidato e Inscrição,
criadas pelo script SQL mostrado abaixo.

create table concurso (
id_concurso int not null primary key,
concurso varchar(60) not null,
inscritos int default 0);

create table cargo (
id_cargo int not null primary key,
cargo varchar(60) not null,
id_concurso int not null,
constraint ci0 foreign key (id_concurso)
references concurso (id_concurso));

create table candidato (
id_candidato int not null primary key
clustered,
nome varchar(40) not null);

create table inscrição
(
id_concurso int not null,
id_candidato int not null,
id_cargo int,
pontos int,
constraint ci1 foreign key (id_concurso)
references concurso (id_concurso),
constraint ci2 foreign key (id_candidato)
references candidato (id_candidato),
constraint ci3 foreign key (id_cargo)
references cargo (id_cargo),
constraint ci4 primary key
(id_concurso,id_candidato));

Um candidato pode estar inscrito em zero ou mais
concursos e um concurso pode ter zero ou mais candidatos
nele inscritos. Para cada concurso, o candidato inscrevese
em um cargo e recebe um número de pontos. É possível
que um candidato fique temporariamente sem cargo definido.
Cada concurso tem uma lista de um ou mais cargos nos
quais os candidatos podem estar inscritos. O atributo
inscritos, na tabela concurso, armazena o número de
inscritos no concurso.

Considere ainda que:
a tabela concurso tenha 5 registros;
a tabela candidato tenha 40.000 registros;
a tabela inscrição tenha 55.000 registros;
haja 2 concursos ainda sem inscrições;
haja 90 candidatos ainda sem inscrições.

No MS SQL Server, o comando SQL que atualiza corretamente o atributo inscritos na tabela concurso é:

Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de

Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de

Considere as seguintes afirmativas sobre segurança no SQL Server.

I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.
II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.
III. É possível designar permissões para registros completos, mas não para colunas isoladas.

Sobre as afirmativas, pode-se concluir que:

Página 3