Foram encontradas 24.305 questões.
Um servidor Linux foi comprometido por uma invasão; durante a análise forense, o perito precisou tentar recuperar arquivos de log apagados de um sistema de arquivos ext3.
Para realizar essa tarefa de recuperar arquivos apagados, uma ferramenta forense apropriada seria
Provas
Joana está usando o Windows 10 num ambiente corporativo e não sabe se está logada numa máquina física ou virtual.
O comando da Power Shell que pode prover essa informação é
Provas
( ) Permite liberar conexões via protocolo SSH.
( ) Trata-se de um firewall que atua na camada 7.
( ) Não suporta qualquer tráfego do protocolo IPv6.
( ) Possui três chains nativas: NAT, Mangle e Filter.
Assinale a sequência correta.
Provas
- VirtualizaçãoAlta Disponibilidade em Virtualização
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoRedes em Ambientes Virtualizados
Há um diferencial em relação ao desempenho da segurança na virtualização de data center definidos por software em comparação com a segurança dos sistemas físicos tradicionais de data center definidos por hardware. Este melhor desempenho está atribuído:
Provas
Existe uma técnica na virtualização de redes que está relacionada com a segurança. Segundo Morin e Shaw (2019), no livro Virtualização de Redes para Leigos, isso permite que políticas de segurança refinadas sejam atribuídas a aplicativos até o nível da carga de trabalho. Essa técnica é conhecida como:
Provas
Após estabelecidos os procedimentos de acesso à rede wireless, é conveniente a instalação de um protocolo para aumentar a segurança dos dados trafegados e criptografados na rede. Esse recurso é conhecido como:
Provas
São características adequadas aos sistemas operacionais com múltiplos processadores:
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
Das funções ou características seguintes, aquela que diferencia os sistemas operacionais das aplicações convencionais vem a ser:
Provas
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosSincronização de Processos
Se um processo estiver sendo executado em sua região crítica, nenhum outro processo poderá ser executado nessa região.
Essa condição é chamada de exclusão
Provas
Em um sistema operacional não preemptivo, os processos A, B e C ficam em posse dos recursos R, S, e T, respectivamente. O processo A solicita o recurso S, porém ele está sendo usado pelo processo B. O processo B solicita o recurso T, mas este está em posse do processo C. E, por último, o processo C solicita o recurso R, que está em posse do processo A.
O que ocorre nesse cenário?
Provas
Caderno Container