Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em
Considerando que o no sistema NTFS o tamanho de cluster foi configurado para 64KB, um arquivo de 100KB irá ocupar o seguinte espaço em disco:
A seguinte modalidade de Backup tende a necessitar de maior espaço para arquivamento:
Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.
BASH (Bourne Again Shell) é um interpretador de comandos que pode ser utilizado no Linux.
Em um sistema operacional Linux, que utiliza o sistema de arquivos EXT2, deseja-se permitir que usuários do grupo alunos possam criar e remover arquivos na pasta de nome trabalho, que pertence ao usuário professor e ao grupo professores. No entanto, um usuário do grupo alunos não deve poder remover arquivos criados por outro usuário do grupo alunos. O comando que satisfaz esse requisito é
Em relação à instalação de programas no Linux, o conjunto de ferramentas utilizadas para gerenciar os pacotes de uma distribuição Linux de maneira automatizada, de modo que, quando um programa é instalado, o sistema também instala (atualiza) todos os pacotes necessários para o funcionamento desse programa, é conhecido como:
Assinale o comando usado para iniciar o serviço do Apache Server no RedHat:
No que se refere a servidores de correio eletrônico e a antispam, julgue os próximos itens.
Ferramentas de antispam são capazes de criar bases de conhecimento por meio de aprendizado com mensagens consideradas spam e utilizando o algoritmo Bayes.
Sobre o sistema operacional Windows Server, considere as seguintes afirmativas.
1. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 suportam máquinas virtuais blindadas (Shielded Virtual Machines).
2. Tanto o Windows Server 2012 R2 quanto o Windows Server 2016 possuem a opção de instalação Nano Server.
3. O Windows PowerShell está presente tanto no Windows Server 2012 R2 quanto no Windows Server 2016.
Assinale a alternativa que indica todas as afirmativas corretas.
Alguns microprocessadores modernos utilizam uma técnica que possibilita a busca de uma ou mais instruções enquanto executam uma dada instrução. Essa técnica é denominada

Cada período abaixo é composto pela união de duas orações.
Em qual deles essa união está de acordo com a norma - padrão?
No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.
Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.
Qual motivo abaixo descrito exige que você utilize o programa de instalação do Exchange Server 2003 para iniciar um procedimento de Disaster Recovery?
Assinale a opção que apresenta uma instrução que permite declarar uma variável em um módulo do Access 2000:
Em relação ao sistema de arquivos no Linux, das opções abaixo, aquela que corresponde ao nome do drive no Linux equivalente ao segundo dispositivo IDE, partição lógica 1, é:
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
No Linux, o comando tail -n permite visualizar os n processos que estão sendo executados em ordem crescente de tempo de execução.
Um algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES.
Os modos de operação publicados são:
No Linux, o recurso que elimina a necessidade de configuração do proxy no browser, obrigando a que o acesso aos sites da Internet seja feito por meio do SQUID, em que se podem definir políticas de acesso, é conhecido como:
O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?