Foram encontradas 60 questões.
Um administrador precisa configurar a segurança da rede sem fio e precisa escolher entre os protocolos WEP, WPA2 e WPA3. Considerando os fundamentos de segurança em redes sem fio, assinale a alternativa correta.
Provas
Um administrador precisa criar um ambiente isolado em um servidor Linux para executar aplicações com dependências conflitantes entre si, sem a sobrecarga de instalar múltiplas máquinas virtuais completas. Após avaliar as opções disponíveis, decide utilizar contêineres Docker. Assinale a alternativa que apresenta a correta descrição da diferença entre contêineres Docker e máquinas virtuais tradicionais.
Provas
Em relação às interfaces de armazenamento utilizadas em computadores modernos, qual é a diferença entre os padrões SATA e NVMe?
Provas
Um servidor está elaborando um relatório no Microsoft Word 365 com seções de orientação diferente: a maior parte do documento está em modo retrato, mas uma seção específica contendo uma tabela larga precisa ser exibida em modo paisagem, retornando ao modo retrato nas páginas seguintes. Qual é o procedimento correto para atender a esse requisito em páginas distintas?
Provas
Analise o trecho de pseudocódigo abaixo:
inteiro x <- 1
inteiro resultado <- 0
enquanto (x <= 5) faca
se (x mod 2 = 0) entao
resultado <- resultado + x
fimse
x <- x + 1
fimenquanto
escreva(resultado)
Qual é o valor impresso pelo algoritmo?
Provas
Um administrador do IFC precisa configurar um servidor para hospedar simultaneamente três sites com domínios distintos utilizando um único endereço IP. Ao analisar as opções disponíveis no servidor web Apache, identifica que é possível atender a esse requisito sem adquirir endereços IP adicionais. Qual recurso do Apache permite hospedar múltiplos sites com domínios distintos em um único endereço IP?
Provas
Um administrador Linux executa o comando abaixo:
kill -9 1234
Qual é o comportamento esperado do sistema após a execução desse comando?
Provas
O setor de TI de uma faculdade identifica que vários docentes receberam e-mails contendo nome completo, departamento e ramal de cada destinatário, aparentemente enviados pelo diretor, solicitando atualização de credenciais em um link fraudulento. Qual é a classificação desse tipo de ataque?
Provas
Um administrador de redes do IFC precisa segmentar a rede 192.168.10.0/24 em 4 sub-redes de igual tamanho. Qual é a máscara de sub-rede correta para atender a esse requisito?
Provas
Um administrador Linux executa o comando abaixo:
chmod 755 /var/www/html
Qual é a configuração de permissões resultante para o diretório?
Provas
Caderno Container