Publicidade|Remover
Assinale a alternativa que apresenta o comando na ferramenta Iptables para bloquear por endereço MAC.

Analise as seguintes afirmativas sobre características do protocolo IP e assinale com V as verdadeiras e com F as falsas.

( ) O protocolo IP garante a entrega de mensagens.

( ) O endereçamento IP é hierárquico.

( ) O protocolo IP garante que não há duplicação de pacotes.

Assinale a sequência CORRETA.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

Julgue os itens seguintes, referentes aos processos de entrega de
serviços, no âmbito da tecnologia da informação (TI).

O gerenciamento de continuidade de serviços de TI visa dar suporte ao gerenciamento da continuidade do negócio como um todo. Por esse motivo, nem sempre é necessário dar ênfase preventiva ao gerenciamento de continuidade de serviços de TI.

No que diz respeito à arquitetura TCP/IP, na comunicação entre os protocolos e serviços da camada de aplicação com os da camada de transporte são utilizadas portas predefinidas e conhecidas. Para os protocolos IMAP, LDAP e HTTPS, essas portas são identificadas, respectivamente, pelos números:

Com referência ao LDAP, ao Apache e aos servidores de correio
eletrônico, julgue os itens a seguir.

Os comandos de configuração para sendmail distinguem o emprego de letras maiúsculas e minúsculas.

Julgue os itens seguintes, relacionados a segurança física, segurança
lógica e gestão de risco.

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

No século XVI, a coroa portuguesa encontrou nas capitanias hereditárias uma forma de estimular a iniciativa privada a migrar para o Brasil, e cooperar no povoamento e na colonização, diminuindo assim os custos da coroa na cara empreitada colonial. Contudo, as colônias nem sempre funcionaram como esperado, devido aos problemas com índios, à falta de recursos de muitos dos capitães e assim por diante. No caso da Capitania de Itamaracá podemos afirmar que

Em uma arquitetura de redes de computadores, qual das seguintes explicações expressa uma relação adequada entre camadas e suas funções?

Considerando-se um Serviço Orientado à Conexão (SOC) e um Serviço Sem Conexão (SSC) numa rede de computadores, é INCORRETO afirmar que

Acerca dos comandos existentes no ambiente Linux, analise as seguintes afirmativas:

1. chmod é utilizado para mudar o grupo a que um usuário pertence.

2. pwd mostra o caminho completo do diretório corrente.

3. passwd é utilizado para trocar a senha de um usuário. Assinale a alternativa correta:

O formato de uma moldura de página da arquitetura (fictícia) a86 reserva os bits 0 a 20 para o endereço da moldura de página na memória física (usados para indexar a tabela de páginas).

Assumindo um sistema de memória virtual paginada com tamanho de página de 1 kB, qual a quantidade máxima de memória que um processo pode usar?

O Apache Server é um software livre disponível para uso em diversos sistemas operacionais.
A exigência de hardware do Apache depende de sua aplicação, mas um Pentium com 64 MB de memória RAM é capaz de executá-lo tranquilamente em um ambiente corporativo pequeno. No entanto, quando se trata de um site na Internet, é interessante ter máquinas tão poderosas quanto o que exige o nível de acesso.

A seguir são apresentados recursos que caracterizam o Apache Server, à exceção de um.
Assinale-o.

Apesar da sua grande participação no movimento abolicionista e republicano, que lhe colocava como um dos principais centros da região na segunda metade do século XIX, no final deste mesmo século e no início do século XX, Goiana passou por dificuldades, as quais estão relacionadas à

Acerca de software livre, especialmente quanto a ferramentas para
monitoramento e diagnóstico de ambientes computacionais, julgue
os itens subsequentes.

A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL.

No que diz respeito ao cabo de par trançado, os de categorias 5e e 6a se diferenciam quanto à largura de banda e padrões de uso, mantendo a limitação de distância da ordem de 100m. Nessas categorias, as larguras de banda e de padrão são, respectivamente:

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Em uma mensagem criptografada por uma cifra de bloco, a alteração de qualquer bit da mensagem cifrada impede a sua correta decodificação, daquele ponto da mensagem em diante.

Página 3
Publicidade|Remover