Em relação à gerência de memória, o desperdício de espaço de memória referente ao não preenchimento pelo programa do número de páginas da memória virtual é denominado:

Em relação à segurança de aplicativos, a oportunidade em um aplicativo em execução, que permite que outro processo ou aplicativo explore o privilégio ou a funcionalidade do primeiro, é conhecida como:

Na configuração do ambiente samba no Linux, em relação à eleição do Local Master Browser (LMB), cada computador faz broadcast pela rede enviando informações sobre si mesmo. Das opções abaixo, NÃO é uma informação relevante para a eleição:

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

Analise as sentenças seguintes, em relação ao Sistema Operacional Linux.

I - No Linux, podem-se executar processos com uma determinada prioridade ou alterá-la manualmente.

II - O Linux é um Sistema Operacional multiusuário. Nele existem dois tipos de usuários: o usuário root (superusuário), que pode manipular todos os recursos do Sistema Operacional e cujo prompt é o caracter “$”, e os usuários comuns, que sofrem as restrições de propriedade de arquivo e autorizações relacionadas a ele e cujo prompt é o caracter “# “.

III - Os tipos de arquivos no Linux são: arquivos comuns, diretórios, links, device files (arquivos de dispositivos), sockets e pipes.

IV - Existem vários sistemas de arquivos UNIX. O sistema de arquivos padrão utilizado pelo Linux é o ext3 (Sistema de arquivos estendido 3).

Em relação às sentenças acima, pode-se afirmar que apenas:

Analise as sentenças seguintes em relação ao protocolo TCP/IP.

I - Na arquitetura TCP/IP, a camada de transporte é responsável pelo recebimento de dados e pela conseqüente divisão em datagramas.

II - Os endereços IP da classe C permitem o número máximo de 254 hosts em cada rede e 20.971.152 endereços de rede.

III - O esquema de endereços IPV6, que substituirá o atual esquema IPV4, possui um total de 64 bits e o linux tem suporte para o IPV6.

IV - O endereço de rede 192.168.0.0, com endereço de máscara de rede 255.255.255.224, permite que se configure 8 subredes com 30 máquinas por rede.

Em relação às sentenças acima, pode-se afirmar que apenas:

No Linux, em relação ao Iptables, a configuração do filtro de pacotes do kernel 2.4.x é realizada por meio de tabelas, de acordo com o destino do pacote. Das opções abaixo, aquela que contém as tabelas necessárias para definir os tipos de chains (situações possíveis) utilizadas é:

Na estrutura lógica de um computador pessoal, a função de um controlador é controlar seu dispositivo de E/S e gerenciar os acessos ao barramento para ele. O controlador que lê ou escreve um bloco de dados na memória sem a intervenção da CPU é conhecido como:

Em relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como:

Em relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é:

No Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como:

O tipo de firewall em que é inspecionado o tráfego no nível de aplicativo e em que o pacote é checado quanto à validade e quanto à própria solicitação no nível de aplicativo é conhecido como firewalls:

Dos benefícios oferecidos pelos Sistemas de Banco de Dados, aquele que pode ser considerado o mais importante e definido como “a imunidade das aplicações a alterações na representação física e na técnica de acesso” é:

Alguns Sistemas Operacionais têm suporte à memória virtual através da área de troca ou área de swap. Das opções abaixo, aquela que está relacionada com a gravação em partes fixas da memória pelo Sistema Operacional é:

No Windows2000, a estrutura que permite o armazenamento das informações de controle de acesso, a fim de suportar autorização para acessar recursos do sistema e credenciais de usuário, visando a suportar autenticação dentro do domínio, é conhecido como:

No Windows 2000, o protocolo de autenticação padrão, que substituiu o WindowsNT Challenge Response (NTLM), é conhecido como:

Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:

Em relação ao servidor de nomes DNS, as configurações possíveis no Linux para implementar este serviço em domínios grandes, levando-se em consideração o aumento de performance, é:

Em relação ao processo de inicialização no linux, o script que é considerado o último script a ser executado, servindo para inicializar servidores adicionais, é conhecido como:

Em relação ao servidor WWW apache (1.3.x), o arquivo que configura os recursos do servidor WWW como documentos e outras informações que o servidor fornece aos usuários é conhecido como:

Página 1