O administrador de sistemas operacionais deve estabelecer uma estratégia de gerenciamento de atualizações dos sistemas dos servidores e estações. O utilitário do Windows Server 2008 disponível livremente como um componente suplementar que possibilita centralizar e gerenciar a distribuição dos pacotes de atualização internamente na empresa é o
Para estabelecer uma conexão, o módulo TCP da camada de transporte do cliente executa o procedimento do 3-way handshake com o módulo TCP da camada de transporte do servidor. Esse handshake é caracterizado pela troca de três mensagens, na seguinte ordem:
Cada máquina virtual, que recebe uma cópia da máquina real, pode fornecer facilidades e recursos a uma aplicação ou mesmo a um sistema operacional convidado (guest). A técnica de virtualização na qual o sistema operacional convidado sofre modificações para que a interação com o hypervisor (monitor de máquina virtual) seja mais eficiente é a técnica de
Para melhorar o desempenho do processo de autenticação dos usuários de redes que adotam o Read-Only Domain Controller (RODC) do Windows Server 2008, o administrador do controlador de domínio gravável deve
Diversas convenções são usadas para representar números inteiros positivos e negativos. A representação em complemento de dois do número inteiro ?21, com 16 bits, é
Com o grande crescimento da massa de dados (big data), as empresas adotaram soluções de armazenamento (storage) de alto desempenho. A técnica de storage na qual uma rede de dados é dedicada a fornecer o acesso aos blocos de dados dos arrays de discos, de forma transparente para o sistema operacional como dispositivos localmente plugados, é chamada de
Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha. A camada que oferece essas funcionalidades é a camada de
Para o administrador do sistema SUSE Linux 11 listar a descrição dos usuários cadastrados no sistema na linha de comando do shell, em ordem alfabética, deve-se executar a linha de comando
Um administrador de rede precisa criar o registro DNS para o servidor de correio eletrônico de entrada do seu domínio. Para isso, o administrador deve acrescentar, no mapa da zona do seu domínio, o Registro de Recurso (RR)
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
Os programadores utilizam ambientes de desenvolvimento compostos por ferramentas que auxiliam na produção de softwares. Dentre essas ferramentas, o compilador é responsável por
Um usuário do sistema Windows precisa transportar um arquivo de 16 GBytes no seu pendrive de 32 GBytes. Para isso, ele deve formatar logicamente esse dispositivo com o sistema de arquivos
Com o surgimento da multiprogramação, a gerência do processador se tornou uma das atividades mais importantes dos sistemas operacionais. A política de escalonamento define os critérios utilizados para a seleção do processo que será escolhido para fazer uso do processador. Um dos objetivos é reduzir o tempo de turnaround do processo, que é o tempo
O servidor Web Apache oferece suporte à SSL/TLS. Para configurar o Apache para forçar os clientes HTTP a se autenticarem usando certificados digitais, o administrador deve utilizar a opção
Alguns tipos de RAID (Redundant Array of Inexpensive Disks) utilizam técnicas de redundância baseadas em espelhamento e paridade. Outros utilizam técnicas de desempenho baseadas na distribuição dos dados em tiras bem pequenas (striping).
Um dos tipos de RAID que combina a técnica de espelhamento com a técnica de striping é o RAID
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa. O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dentre as etapas do processo de validação de um certificado digital, deve-se verificar se a assinatura digital do certificado
Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação. A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o
O Logical Volume Manager (LVM) possibilita que o administrador gerencie volumes lógicos no sistema Linux. Para adicionarmos volumes físicos a um grupo de volume existente, deve-se utilizar o comando
O Fibre Channel (FC) é estruturado em cinco camadas que podem ser divididas em dois grupos: camadas inferiores, FC-0, FC-1 e FC-2; e camadas superiores, FC-3 e FC-4. Cada uma delas é responsável por uma etapa do processo de comunicação. O FCP (Fibre Channel Protocol) é um protocolo implementado na camada