Foram encontradas 50 questões.
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
Provas
Questão presente nas seguintes provas
RAID é um acrônimo que define a tecnologia
de combinação de dois ou mais discos rígidos que
formam unidades lógicas com o objetivo de fornecer
redundância de dados ou expansão de espaço de
armazenamento.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo sobre os tipos de RAID.
1. RAID 0 é a combinação de dois ou mais discos com o propósito de aumentar a capacidade de armazenamento, porém, não possui mecanismos de redundância em caso de falha. 2. RAID 1 é a combinação de dois discos que fornece um espalhamento de dados entre eles, reduzindo a capacidade bruta de armazenamento pela metade para manter cópia dos dados de produção. 3. RAID 10 é a combinação de dez ou mais discos para fornecer redundância de dados e aumento da capacidade útil de armazenamento. Este arranjo é utilizado em cenários que requerem performance de gravação em disco. 4. RAID 5 é utilizado em servidores e storages com pelo menos três discos rígidos instalados. Ele cria uma camada de redundância, necessitando de parte da capacidade de armazenamento do sistema para gerar maior segurança aos dados.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
O artigo 6º da Lei Geral de Proteção de Dados
apresenta os 10 princípios estruturais da LGDP. As
atividades de tratamento de dados pessoais deverão
observar a boa-fé e os princípios citados.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Diante disso, assinale a alternativa que não corresponde aos princípios contidos na LGPD.
Provas
Questão presente nas seguintes provas
O Iptables é uma ferramenta usada para restringir
ou limitar o tráfego de dados como forma de impedir
a divulgação de informações ou o acesso não autorizado ao host ou aos serviços de rede.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Assinale a alternativa que apresenta corretamente uma expressão capaz de aplicar uma regra que descarte os pacotes HTTP que chegam na porta 80 em qualquer interface de um determinado servidor.
Provas
Questão presente nas seguintes provas
Em um sistema de telefonia que usa a tecnologia
Voz sobre IP (VoIP), vários protocolos são usados para
estabelecer a comunicação. Para iniciar uma chamada,
é necessário um protocolo de sinalização.
Assinale a alternativa que define corretamente esse protocolo.
Assinale a alternativa que define corretamente esse protocolo.
Provas
Questão presente nas seguintes provas
Uma ACL (Access Control List) é uma lista
ordenada de instruções de permissão ou negação de
acesso que se aplicam a endereços ou protocolos de
nível superior.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Considerando que a ACL esteja aplicada corretamente na interface do roteador com Cisco IOS, assinale a alternativa que cria corretamente uma ACL estendida para bloquear o tráfego FTP originado somente da rede 192.168.3.0/24 e permitir os demais tráfegos.
Provas
Questão presente nas seguintes provas
As máscaras curingas são um recurso muito
comum na configuração de roteadores e outros dispositivos, especialmente ao escrever Listas de Controle
de Acesso (ACLs).
Qual a consequência ao configurar e aplicar corretamente uma ACL com uma máscara curinga 0.0.0.15 em um roteador com Cisco IOS?
Qual a consequência ao configurar e aplicar corretamente uma ACL com uma máscara curinga 0.0.0.15 em um roteador com Cisco IOS?
Provas
Questão presente nas seguintes provas
O usuário chamado Zeca pertence aos seguintesgrupos: Gerentes, Técnicos e Marketing. O usuário Zecaprecisa de acesso somente leitura aos documentos doMicrosoft Word na pasta compartilhada no servidor \SRVdocumentos. Seja acessando a pasta documentospela rede ou efetuando login no servidor SRV localmente, o usuário deve ter permissões somente leitura.
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
As permissões de NTFS e compartilhamento para estapasta e seu conteúdo são configurados da seguinteforma:
▪ Permissões NTFS: Gerentes: Leitura e alteração; Técnicos: Leitura; Marketing: Acesso total. ▪ Permissões de Compartilhamento: Gerentes: Leitura; Técnicos: Leitura; Marketing:Leitura.
O que deve ser alterado para que o usuário Zeca não possa modificar os documentos desta pasta,mas somente possa ler o conteúdo dos documentosatravés da rede ou acesso local no servidor SRV?
Provas
Questão presente nas seguintes provas
Um administrador de sistemas Linux Debian 11
necessita manipular um arquivo texto com o objetivo
de modificar a palavra “teste” por “test”. O comando
escolhido para realizar a alteração da palavra em todo
o arquivo, de uma única vez, foi o sed.
Assinale a alternativa que apresenta a sintaxe correta para execução do comando conforme as necessidades apresentadas e levando em consideração que cada linha do arquivo possui apenas uma entrada de texto
Assinale a alternativa que apresenta a sintaxe correta para execução do comando conforme as necessidades apresentadas e levando em consideração que cada linha do arquivo possui apenas uma entrada de texto
Provas
Questão presente nas seguintes provas
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerActive DirectoryPolíticas de Grupo (AD)
Analise a seguinte definição:
“Um objeto de diretório contido nos domínios para qual podem ser atribuídas configurações de Política de Grupos de Usuários ou delegar autoridade administrativa”.
Em um servidor com sistema operacional Windows Server 2016 e serviço Active Directory instalado, essa definição é o conceito de:
“Um objeto de diretório contido nos domínios para qual podem ser atribuídas configurações de Política de Grupos de Usuários ou delegar autoridade administrativa”.
Em um servidor com sistema operacional Windows Server 2016 e serviço Active Directory instalado, essa definição é o conceito de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container