Foram encontradas 80 questões.
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
Comando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente:
Provas
Questão presente nas seguintes provas
Os comandos que um administrador de um ambiente rodando o sistema operacional Linux deve utilizar para, respectivamente, criar um usuário e definir a sua senha são:
Provas
Questão presente nas seguintes provas
- Sistemas DistribuídosAlta Disponibilidade
- VirtualizaçãoBenefícios e Desvantagens da Virtualização
- VirtualizaçãoMigração de Máquinas Virtuais
- VirtualizaçãoVMwareVMware vMotion
Componente do Vmware VSphere 4 que permite executar a migração de máquinas virtuais de um servidor físico para outro sem o desligamento delas, isto é, sem interrupções dos serviços para os usuários:
Provas
Questão presente nas seguintes provas
No Cobit 4.1, Assegurar a Segurança dos Serviços, Prover a Governança de TI e Gerenciar Mudanças pertencem, respectivamente, aos domínios
Provas
Questão presente nas seguintes provas
Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Considere:
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
Provas
Questão presente nas seguintes provas
549571
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-8
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-8
Provas:
Considere as afirmativas abaixo sobre RAID.
I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco.
II. O RAID 5 pode ser implementado com, no mínimo, 2 discos.
III. Os dados de paridade do RAID 1 ficam armazenados em um único disco.
IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele.
Está correto o que se afirma APENAS em
I. No RAID 1, um mesmo dado é escrito em dois discos diferentes (espelhamento). Se um disco falhar, o dado estará disponível no outro disco.
II. O RAID 5 pode ser implementado com, no mínimo, 2 discos.
III. Os dados de paridade do RAID 1 ficam armazenados em um único disco.
IV. No RAID 5, os dados de paridade são distribuídos em todos os discos do array, sendo que um disco nunca armazena a paridade de um dado que está armazenado nele.
Está correto o que se afirma APENAS em
Provas
Questão presente nas seguintes provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoSamba
Sobre a configuração de um servidor Samba 3.5, é correto afirmar:
Provas
Questão presente nas seguintes provas
549569
Ano: 2010
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-8
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: TRT-8
Provas:
Considere:
I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.
II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.
III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.
Está correto o que se afirma em
I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.
II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.
III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O protocolo L2TP utilizado na implementação de VPNs atua na camada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container