Foram encontradas 2.574 questões.
Quanto ao conceito de Máquina Virtual, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) numa máquina virtual é possível rodar vários Sistemas Operacionais.
( ) o VirtualBox é um dos softwares mais usados para fazer virtualização.
( ) em uma máquina virtual não existe o conceito de disco rígido virtual.
( ) o VirtualBox é um dos softwares mais usados para fazer virtualização.
( ) em uma máquina virtual não existe o conceito de disco rígido virtual.
Provas
Questão presente nas seguintes provas
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service.) os crackers podem utilizar como estratégia o recurso técnico denominado:
Provas
Questão presente nas seguintes provas
“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Provas
Questão presente nas seguintes provas
Em gerenciamento de rede o protocolo SNMP (Simple Network Management Protocol) possui dois comandos básicos para manusear os dispositivos que são:
Provas
Questão presente nas seguintes provas
- LinuxDaemons
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- Servidor de Arquivos e ImpressãoNFS
Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam sendo executados:
Provas
Questão presente nas seguintes provas
Existem momentos que em uma rede existe a necessidade de se transformar um endereço IP em um endereço MAC. Para tanto, existe o protocolo que realiza essa função com a sigla:
Provas
Questão presente nas seguintes provas
Neste protocolo a maioria dos seus comandos começam com ‘yp’ devido no passado ser originalmente chamado de páginas amarelas (Yellow Pages):
Provas
Questão presente nas seguintes provas
Quanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP.
( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.
( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.
( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.
( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.
Provas
Questão presente nas seguintes provas
Na evolução do desenvolvimento do SMB (Server Message Block), pela Microsoft, criou-se uma versão chamada CIFS (Common Internet File System) para padronizar com a Internet Engineering Task Force(IETF) recebendo o nome final de SMB/CIFS. Uma das aplicações práticas que utilizam SMB/CIFS é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container