Foram encontradas 50 questões.
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Assistida por Hardware
No contexto da virtualização, a camada do sistema responsável por gerenciar o acesso à CPU, à
memória e aos recursos de entrada e saída (IO) é chamada de
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- TCP/IPTCP: Transmission Control Protocol
A configuração padrão do openssh-server no Debian 12 utiliza a porta TCP de número
Provas
Questão presente nas seguintes provas
- LinuxDistribuiçõesDebian
- LinuxInstalação do Linux
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
O tipo de sistema de arquivos que pode ser utilizado na criação do sistema de arquivos raiz
durante a instalação do sistema operacional Debian 12 é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresRootkit
O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo
diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
Provas
Questão presente nas seguintes provas
- Gerenciamento de MemóriaSegmentação de Memória
- LinuxBackup no Linux
- LinuxEstrutura de Diretórios do Linux
- LinuxMemória no Linux
- Sistemas de ArquivosParticionamento de Disco
O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de
carregamento dos executáveis em páginas de memória. Essa partição é chamada de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063,
de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas
interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos
e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.
O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.
O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
Provas
Questão presente nas seguintes provas
Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da
sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados
nessa sub-rede é
Provas
Questão presente nas seguintes provas
Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela
apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando
mais adequada para esse caso é
Provas
Questão presente nas seguintes provas
Associe os comandos da primeira coluna com as funções da segunda:
1. lsof
2. free
3. du
4. df
( ) lista os arquivos abertos.
( ) estima o uso de espaço por arquivos.
( ) mostra a quantidade de memória livre e usada.
( ) mostra informações sobre o uso dos sistemas de arquivos.
A sequência correta é:
Provas
Questão presente nas seguintes provas
Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse
serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a
conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
A conversa entre Alice e Bob deverá utilizar
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container