Foram encontradas 160 questões.
Provas
Em um shell, script é possível utilizar variáveis especiais conhecidas como "parâmetros posicionais". Elas são utilizadas para acessar argumentos passados para o script quando ele é executado por linha de comando.
Imaginando que, no terminal, você está na pasta que possui o script 'retorna.sh' com o seguinte conteúdo:

Indique a alternativa que apresenta CORRETAMENTE o resultado da execução do script Bash seguinte:
./retorna.sh 5 3 2 4
Provas
Imaginando o seguinte trecho de um shell script:

Avalie as seguintes alternativas para executarem a mesma tarefa em que o usuário possua todas as permissões necessárias:
I- mkdir novo_dir 2>/dev/null && echo "Diretório criado!" || echo "Diretório já existe!"
II- [[ ! -d novo_dir ]] && mkdir novo_dir ;; echo "Diretório criado!" || echo "Diretório já existe!"
III- [[ ! -d novo_dir ]] && mkdir novo_dir && echo "Diretório criado!" || echo "Diretório já existe!"
Assinale a alternativa em que estão indicados, CORRETAMENTE, OS comandos Bash, que apresentam o mesmo comportamento, ou seja, caso não exista o diretório novo_dir, ele é criado, seguido da mensagem de aviso 'Diretório criado!' e que, quando o novo_dir já exista é exibida a mensagem 'Diretório já existe!', da mesma forma que o trecho de shell script apresentado faria:
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Considere as seguintes afirmativas acerca de métodos HTTP da API REST:
I- O método CONNECT solicita a representação de um recurso específico. Requisições utilizando o método CONNECT devem retornar apenas dados.
II- O método POST é utilizado para enviar dados para um servidor web e criar um novo recurso. Ele é comumente usado em formulários HTML, onde os dados são enviados ao servidor para serem processados e armazenados.
III- O método DELETE é utilizado para solicitar a exclusão de um recurso existente em um servidor web. Ele não é adequado para criar novos recursos.
IV- O método PUT é utilizado para atualizar um recurso existente em um servidor web. Embora possa ser usado para criar um recurso, se a URI (Uniform Resource Identifier) for conhecida com antecedência, ele não é amplamente utilizado para criar novos recursos. O método PUT é principalmente usado para atualizar recursos existentes.
São CORRETAS apenas as afirmativas:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Dados os protocolos pertencentes ao conjunto de protocolos TCP/IP:
I- TCP (Transmission Control Protocol):
O TCP é um protocolo de transporte não confiável, orientado a datagramas. O TCP é amplamente utilizado em situações em que uma entrega rápida é mais importante do que a confiabilidade, como streaming de mídia, jogos online e serviços de voz sobre IP (VoIP).
II- IP (Internet Protocol):
O IP é um protocolo da camada de rede que fornece endereçamento e roteamento dos pacotes de dados pela Internet ou outras redes IP. Ele é responsável por atribuir um endereço único a cada dispositivo conectado à rede e garantir que os pacotes sejam entregues aos destinos corretos.
III- UDP (User Datagram Protocol):
O UDP é um protocolo de transporte confiável, orientado à conexão. Ele é responsável pela segmentação, retransmissão e controle de fluxo dos dados transmitidos pela rede. O UDP garante que os dados sejam entregues corretamente e em ordem, verificando a confiabilidade da comunicação entre os dispositivos.
IV- HTTP (Hypertext Transfer Protocol):
O HTTP é um protocolo da camada de aplicação usado para a comunicação entre navegadores web e servidores. Ele define as regras para a solicitação e resposta de recursos, como páginas da web, imagens e arquivos, em uma arquitetura cliente-servidor.
As descrições que estão condizentes com o protocolo citado são apenas:
Provas
- Segurança de RedesFirewall
- Segurança de RedesIDS: Intrusion Detection System
- Segurança de RedesIPS: Intrusion Prevention System
Acerca de tecnologias comumente utilizadas para fortalecer a segurança de redes e sistemas de computadores, considere as seguintes descrições:
I- Analisa o tráfego de rede buscando padrões e comportamentos suspeitos, detectando possíveis intrusões ou atividades maliciosas.
II- Sistema que monitora e protege a rede contra atividades maliciosas prevenindo ataques e ameaças em tempo real.
III- Barreira de segurança bloqueando e filtrando o tráfego com base em regras predefinidas.
Em I, II e III estamos nos referindo a, respectivamente:
Provas
Assinale a alternativa que mostra a máscara de sub-rede do IP 192.168.189.200/28:
Provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Os valores comumente utilizados nas portas em uma rede TCP/IP para os serviços de SSH, HTTP, e HTTPS são, respectivamente:
Provas
Em relação ao NFS (Network File System), considere as seguintes proposições:
I- Protocolo de compartilhamento que funciona sobre o RPC.
II- Amplamente utilizado em redes Linux, não sendo possível usar em ambiente Windows.
III- A configuração é definida por meio do arquivo /etc/exports.
Está CORRETO o que se afirma apenas em:
Provas
Protocolo de rede desenvolvido pela Microsoft que permite o compartilhamento de arquivos e recursos sendo considerado uma evolução do protocolo SMB:
Provas
Caderno Container