Foram encontradas 632 questões.
Considere, hipoteticamente, que a Câmara Legislativa do DF receberá um funcionário temporário por um período de 3 meses.
Para adicionar esse funcionário como usuário com período de tempo determinado no servidor com sistema operacional Linux, o
Administrador deve utilizar o comando useradd com a opção
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- LinuxPrivilégios de root no Linuxsu/sudo
- LinuxProcessos no Linux
Um usuário de um computador com sistema operacional Linux executou, em primeiro plano (foreground) um programa meu_prog
em desenvolvimento no terminal shell. Observando que o programa não estava sendo executado adequadamente, o usuário resolveu interromper a execução do programa e posteriormente forçar a eliminação do processo 1234 referente ao programa. Para
efetivar essas ações o usuário utilizou, no terminal shell, a combinação de teclas e posteriormente o comando, respectivamente,
Provas
Questão presente nas seguintes provas
Em uma situação hipotética, uma Analista de Sistemas da Câmara Legislativa do Distrito Federal, incumbida de especificar um
sistema de virtualização, escolheu o VMware ESXi, pois um dos requisitos para a seleção é
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosComparativo entre Sistemas de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
- Sistemas DistribuídosTolerância à Falhas
Na escolha do sistema de arquivo a ser implantado em um servidor com Windows Server 2012, o Analista de Sistemas adotou o
ReFS, ao invés do NTFS, pois
Provas
Questão presente nas seguintes provas
O protocolo de transmissão que permite trocas de arquivos grandes e permite também acessar remotamente sistemas de
arquivos, diretamente entre computadores sem passar por pela web, é chamado
Provas
Questão presente nas seguintes provas
Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC
recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o
Administrador concluiu que o computador foi infectado pelo malware do tipo
Provas
Questão presente nas seguintes provas
Na adoção dos recursos de computação na nuvem o Analista de Sistemas selecionou o modelo IaaS que disponibiliza, dentre
outros recursos, o serviço de
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores
de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema,
pode-se utilizar
Provas
Questão presente nas seguintes provas
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave
pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema
de troca de chaves é denominado
Provas
Questão presente nas seguintes provas
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um
Analista de Sistemas gerou o hash da mensagem, abaixo:
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container