Foram encontradas 2.975 questões.
Selecione a alternativa que apresenta softwares livres para monitoramento e diagnóstico de ambientes computacionais:
Provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Ao configurar uma conta de e-mail deve-se selecionar o tipo de servidor de e-mail usado por essa conta. Identifique os principais protocolos de correio eletrônico:
Provas
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- TCP/IPTCP: Transmission Control Protocol
HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenacidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a:
Provas
Identifique um dos algoritmos mais populares usados para criptografia de chave simétrica adotado como padrão de criptografia pelo governo dos Estados Unidos:
Provas
Quanto ao armazenamento de dados como o SAN (Storage Area Network) e o NAS (Network-Attached Storage), assinalar (F) Falso ou (V) Verdadeiro, para cada afirmação e depois assinalar a alternativa com a sequência correta:
( ) NAS utiliza nativamente suas ligações por fibra ótica, ao contrário do SAN.
( ) NAS disponibiliza os dados, ao contrário do SAN, sem utilização da técnica de RAID.
( ) SAN possui estrutura mais complexa e cara do que o NAS.
Provas
- LinuxAcesso Remoto no LinuxAcesso Remoto via SSH
- LinuxRedes no LinuxAdministração de Serviços de Rede no LinuxVPN Server (Linux)
- WindowsWindows Remote Desktop
Complete a frase a seguir com a alternativa mais coerente tecnicamente: “Para se configurar uma , é preciso utilizar serviços de acesso remoto. Em ambiente Windows pode-se usar o , ou em sistemas tipo Unix está disponível o .":
Provas
Identifique a alternativa que apresenta um algoritmo de criptografia de dados considerado com a mais bem sucedida e segura implementação de sistemas de chaves assimétricas:
Provas
Quanto às principais características das máquinas virtuais, assinalar (F) Falso ou (V) Verdadeiro para cada afirmação e depois assinalar a alternativa com a sequência correta:
( ) a ocorrência de infecção por vírus na máquina virtual afetará diretamente a máquina real.
( ) são exemplos de máquina virtuais os softwares: VMware e o VirtualBox.
( ) uma máquina virtual é uma duplicata eficiente e isolada de uma máquina real.
Provas
Para detectarmos problemas na instalação do protocolo LDAP (Lightweight Directory Access Protocol) é importante sabermos a porta instalada. A porta padrão do protocolo LDAP (Lightweight Directory Access Protocol) é a:
Provas
- LinuxIntrodução ao Linux
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Para administrarmos adequadamente Sistemas Operacionais Linux é necessário digitarmos comandos básicos diretamente em terminal. Identifique a alternativa que especifica adequadamente a principal funcionalidade do comando pwd :
Provas
Caderno Container