Publicidade|Remover

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.

Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é

Em relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como:

Assinale o comando usado para iniciar o serviço do Apache Server no RedHat:

Qual é o utilitário do Windows 2003 Server que pode ser utilizado por um usuário que não possui conhecimento como administrador, para resolver problemas de hardware que não está funcionnando corretamente?

No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.

Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.

Sobre o sistema operacional Windows Server, considere as seguintes afirmativas.

1. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 suportam máquinas virtuais blindadas (Shielded Virtual Machines).

2. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 possuem a opção de instalação Nano Server.

3. O Windows PowerShell está presente tanto no Windows Server 2012 R2 quanto no Windows Server 2016.

Assinale a alternativa que indica todas as afirmativas corretas.

Alguns microprocessadores modernos utilizam uma técnica que possibilita a busca de uma ou mais instruções enquanto executam uma dada instrução. Essa técnica é denominada

Imagem 001.jpg

Cada período abaixo é composto pela união de duas orações.
Em qual deles essa união está de acordo com a norma - padrão?

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.

Qual motivo abaixo descrito exige que você utilize o programa de instalação do Exchange Server 2003 para iniciar um procedimento de Disaster Recovery?

Em relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é:

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

No Linux, o comando tail -n permite visualizar os n processos que estão sendo executados em ordem crescente de tempo de execução.

Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:

No Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como:

O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?

Página 9
Publicidade|Remover