Foram encontradas 50 questões.
Usando um sistema operacional LINUX com os recursos de configuração PAM (Pluggable Authentication Modules ou Módulos de Autenticação Plugáveis/Modulares) de senhas instalados, um administrador de redes precisa configurar o tamanho mínimo da senha com 8 dígitos, tendo no máximo 2 caracteres repetidos em relação à senha que era usada anteriormente e possibilitando até 3 tentativas até o bloqueio da senha por digitação incorreta. Para isso, ele deve ajustar os parâmetros de senha (password requisite) com:
Provas
Questão presente nas seguintes provas
- Sistemas de ArquivosJournaling
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
- Sistemas de ArquivosTipos de Sistemas de ArquivosReiserFS
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
O sistema de arquivos
Provas
Questão presente nas seguintes provas
Considerando o ambiente Windows Server 2008 e versões posteriores do AD DS (Active Directory Domain Services), é correto afirmar:
Provas
Questão presente nas seguintes provas
Considere a configuração de LVM no Linux Red Hat com volumes físicos e grupo de volumes já criados. O comando exemplo abaixo é usado para criar um volume lógico denominado new_logical_volume a partir do grupo de volumes designado new_vol_group:
lvcreate -L2G -n new_logical_volume new_vol_group
Este exemplo cria um volume lógico que usa 2GB do grupo de volumes e:
Provas
Questão presente nas seguintes provas
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo FCFS
- Gerenciamento de ProcessosEscalonamento de ProcessosAlgoritmo Round-Robin
- Gerenciamento de ProcessosTurnaround Time (TAT)
No contexto do escalonamento de processos:
Provas
Questão presente nas seguintes provas
A gerência de tecnologia da informação está realizando uma avaliação de oportunidades de terceirização de serviços de administração de datacenter e quais os riscos operacionais e legais que pode sofrer, caso decida pela terceirização, atendendo a um pedido da alta direção. Essa atividade está relacionada com o
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
- Certificado Digital
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
Provas
Questão presente nas seguintes provas
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
Provas
Questão presente nas seguintes provas
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa
Provas
Questão presente nas seguintes provas
2002440
Ano: 2019
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: AL-AP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FCC
Orgão: AL-AP
Considere as características abaixo sobre Redundant Array of Inexpensive Disks − RAID.
− A organização desse nível de RAID grava faixas consecutivas nos discos em um estilo de alternância circular ( round-robin).
− Essa distribuição de dados por meio de múltiplos discos é chamada de striping. Por exemplo, se o software emitir um comando para ler um bloco de dados consistindo em quatro faixas consecutivas começando no limite de uma faixa, o controlador de RAID dividirá esse comando em quatro comandos separados, um para cada disco, e os fará operarem em paralelo. Desse modo, haverá E/S paralela sem que o software tome conhecimento disso.
− Não usa área para redundância, funciona melhor com grandes solicitações e funciona pior com sistemas operacionais que habitualmente pedem por dados um setor de cada vez.
Trata-se do RAID
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container