Foram encontradas 24.228 questões.
Com base no script abaixo, desenvolvido a partir de Shell Script, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
ip -bra | grep UP
ss -tuln | grep LISTEN
cat /proc/sys/net/ipv4/ip forward
( ) O comando ip -br a | grep UP lista todas as interfaces de rede que estão ativas no sistema.
( ) O comando ss -tuln | grep LISTEN exibe as conexões TCP e UDP atualmente estabelecidas com outros hosts.
( ) O arquivo /proc/sys/net/ipv4/ip forward indica se o sistema está configurado para encaminhar pacotes IPv4.
( ) O script verifica se o firewall UFW está instalado e mostra seu status se disponível.
( ) O comando cat /proc/sys/net/ipv4/ip forward retorna “1” quando o IP forwarding está desativado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Considerando os códigos de status HTTP de uma API-REST e suas respectivas descrições, assinale a alternativa INCORRETA.
Provas
Em servidores Linux de uma empresa privada, um arquivo foi configurado com modo octal 0640 conforme Portable Operating System Interface (POSIX). Quais são as permissões resultantes (dono/grupo/outros)?
Provas
Ao gerenciar usuários no Windows através do prompt de comando ou PowerShell, qual comando é comumente utilizado para adicionar um novo usuário ao sistema?
Provas
Um usuário executa o comando chmod 755 meu_script.sh em um terminal Linux. O que essa permissão significa?
Provas
No sistema de arquivos Linux, qual comando é usado para alterar as permissões de um arquivo ou diretório?
Provas
Qual é a principal diferença entre um processo e uma thread em sistemas operacionais?
Provas
Sobre gerenciamento de usuários e perfis de acesso de um sistema de gerenciamento de banco de dados (SGBD), assinale a alternativa INCORRETA.
Provas
Sobre Kali Linux, analise as seguintes asserções e a relação proposta entre elas:
I. Kali Linux é uma distribuição Linux de código aberto baseada no Debian, que permite aos usuários realizar testes de penetração e auditorias de segurança.
PORQUE
II. Esta distribuição é voltada para os testadores e pode ser utilizada por iniciantes em função da sua interface amigável.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Sobre a ferramenta Azure Disk Encryption, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) O Azure Key Vault é uma solução separada que não permite o controle e gerenciamento das chaves de criptografia de disco e segredos na sua assinatura, nem garante que os dados nos discos das máquinas virtuais estejam criptografados em repouso no armazenamento do Azure.
( ) O Azure Disk Encryption utiliza o recurso BitLocker, que é padrão na indústria do Linux, e o DM-Crypt, que é utilizado para Windows.
( ) O Azure Disk Encryption utiliza o recurso BitLocker e o DM-Crypt para fornecer criptografia dos discos do sistema operacional e de dados, ajudando a proteger e resguardar suas informações.
( ) A solução Azure Disk Encryption oferece suporte a três cenários de criptografia: criptografia de novas VMs laaS criadas a partir de VHDs criptografados pelo cliente e chaves de criptografia; criptografia de novas VMs laaS criadas a partir da Azure Gallery; criptografia de VMs lIaaS existentes que já estão em execução no Azure.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Caderno Container