Foram encontradas 70 questões.
Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado
Provas
Nas atividades operacionais de elaboração de um plano de contingência NÃO deverão envolver-se diretamente representantes das áreas de
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
Sobre as maneiras de proteger um computador de vírus, analise:
I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.
II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.
III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.
Está correto o que consta em
Provas
Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por
Provas
- LinuxEstrutura de Diretórios do Linux/etc
- LinuxPacotes e Atualizações no Linuxapt-get
- LinuxProcessos no Linuxps
Com relação aos comandos do LINUX, analise:
I. /etc/inittab é o arquivo de configuração do nível de execução inicial do sistema.É correto o que consta emII. ps ax | grep "nome do programa" é um dos possíveis comandos para descobrir o número do processo, sob o qual o programa está sendo executado.
III. apt-get -f install é utilizado para reparar instalações corrompidas.
IV. um arquivo core contém uma imagem do conteúdo da memória no momento de uma falha fatal de um programa.
Provas
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP.
Uma dessas faixas de endereços reservados é
Provas
Nessa árvore, o nó mibII(1) tem como seu identificador de objetos:
Provas
A MIB II usa uma arquitetura de árvore, definida na ISO ASN.1, para organizar todas as suas informações, sendo que, cada parte da informação da árvore é um nó rotulado.
Nessa árvore, o MIB II pode ser localizado, percorrendo, sucessivamente, os nós
Provas
- Arquitetura de RedesDefinição Técnica de Arquitetura de Redes
- Gerenciamento de RedesSNMP: Simple Network Management Protocol
Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de
Provas
Sobre o LDAP (Lightweight Directory Access Protocol) é correto afirmar:
Provas
Caderno Container