Foram encontradas 1.008 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
Provas
Tendo como base os quatro pilares de segurança da informação (confidencialidade, integridade, disponibilidade e autenticidade), analise as afirmações a seguir.
1) Confidencialidade gerencia a insuspeição das informações.
2) Integridade garante a fidedignidade e correção das informações.
3) Disponibilidade lida com redundância de informações.
4) Autenticidade determina que apenas pessoas autorizadas acessem as informações.
Estão corretas, apenas,
Provas
Considere as afirmativas a seguir sobre máquinas virtuais.
1) Uma máquina virtual pode ser migrada para outro host se o hardware começar a apresentar falhas ou se uma atualização estiver programada. Ela pode, então, ser migrada de volta quando a máquina original estiver funcionando novamente.
2) O uso de máquinas virtuais facilita o gerenciamento de servidores. Em vez de se terem vários hosts físicos, pode-se consolidá-los em máquinas virtuais rodando em um menor número de hosts, apesar de isso aumentar consideravelmente os custos de energia.
3) Uma máquina virtual obtém certos recursos, como clonagem, a um custo muito baixo. Isso facilita, por exemplo, situações de dúvida sobre um patch quebrar um sistema de produção. Pode-se clonar a máquina virtual que está em produção, aplicar o patch na máqiuna clonada e verificar eventuais instabilidades, para só depois se aplicar o patch no sistema em produção.
Está(ão) correta(s), apenas,
Provas
No contexto de máquinas virtuais, assinale a afirmativa que define corretamente o conceito de um hipervisor tipo 1.
Provas
Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta.
Provas
- LinuxInteroperabilidade com Windows
- LinuxPermissões de Arquivos e Diretórios no Linux
- Servidor de Arquivos e ImpressãoSamba
Considere um cenário em que é necessário configurar um servidor Linux para compartilhar uma pasta com usuários de uma rede Windows utilizando Samba, que já está instalado no servidor. Qual dos seguintes comandos ou arquivos você deve editar para configurar corretamente o compartilhamento e garantir que os usuários possam acessar a pasta?
Provas
No contexto da administração de sistemas Linux, qual das alternativas a seguir representa corretamente o uso do comando chmod para conceder permissões de leitura, escrita e execução ao proprietário e apenas permissões de leitura aos demais usuários em um arquivo chamado documento.txt?
Provas
Qual protocolo de rede é utilizado para configurar dinamicamente endereços IP para dispositivos em uma rede, facilitando a administração de grandes redes?
Provas
Qual protocolo é utilizado para resolver nomes de domínio em endereços IP, permitindo que os usuários acessem websites por nomes amigáveis em vez de números IP?
Provas
Qual protocolo é utilizado para a transferência segura de arquivos entre um cliente e um servidor, utilizando criptografia para proteger os dados durante o trânsito?
Provas
Caderno Container