Foram encontradas 50 questões.
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVMware
- VirtualizaçãoVirtualização Assistida por Hardware
- VirtualizaçãoVirtualização Total (Completa)
Assinale a alternativa que apresenta a tecnologia que é amplamente utilizada para a virtualização de servidores e que permite a
execução de múltiplos sistemas operacionais em um único hardware.
Provas
Questão presente nas seguintes provas
No SAMBA, o programa de navegação, em modo texto, que mostra uma árvore com todos os domínios conhecidos, os servidores
nesses domínios e os compartilhamentos é denominado
Provas
Questão presente nas seguintes provas
No sistema operacional Linux, o agendador do CUPS, o qual implementa um sistema de impressão com base no Internet Printing
Protocol, é o
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o comando que é usado para verificar (pesquisar) informações no LDAP (Lightweight Directory
Access Protocol).
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o comando a ser inserido no sistema operacional Linux, para que seja criado um arquivo Shell
script que remova todos os arquivos dentro do diretório /home/crmmg/médicos, que teve sua última modificação feita há
trinta dias.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o comando do sistema
operacional Red Hat Enterprise Linux que suspende o
compartilhamento de arquivos NFS, enquanto mantém todos
os serviços NFS ativos.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o primeiro
passo (requisito) necessário para se configurar um servidor
DHCP em um grupo de trabalho no Windows Server 2012 R2.
Provas
Questão presente nas seguintes provas
- WindowsLinha de Comando (Windows)
- WindowsServiços de Rede no WindowsDNS Server: Windows
- WindowsWindows ServerWindows Server 2012
Assinale a alternativa que apresenta o comando que deve ser
usado para se realizar a configuração do DNS, via linha de
comando, em servidores Microsoft Windows 2012.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta o método utilizado
para a detecção de softwares maliciosos, como, por
exemplo, o malware, que consiste em uma sequência
contínua de bytes, comum em uma certa amostra desse
software malicioso.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta a técnica utilizada, em
sistemas de detecção de intrusão (IDS), para a identificação
de atividades maliciosas em uma rede, técnica essa que
estabelece uma base com padrões de uso normal e marca
como uma possível intrusão tudo o que desviar disso.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container