Foram encontradas 40 questões.
Uma arquitetura de gerenciamento de rede inclui vários componentes. Observe as afirmativas abaixo e assinale a opção que apresenta as informações corretas:
I – A entidade gerenciadora transmite informações de controle, através do protocolo de gerenciamento de rede, para garantir o desempenho dos dispositivos gerenciados.
II – Um dispositivo gerenciado é um equipamento de rede, hospedeiro ou equipamento conectado à rede onde se encontram objetos gerenciados.
III – Os objetos gerenciados têm informações associadas e são coletadas dentro de uma Base de Informações de Gerenciamento.
IV – O agente de gerenciamento de rede recebe as informações de controle da entidade gerenciadora e as retransmite para dispositivos gerenciados com menor prioridade.
Provas
O conceito que permite separar os servidores acessíveis pelo mundo exterior em uma zona isolada da rede local, para evitar acesso aos dados dos usuários da rede local em caso de invasão de um desses servidores, é:
Provas
Os parâmetros usados para limpar todas as regras anteriores da cadeia do firewall com o comando iptables são:
Provas
Considere que desejamos modificar as permissões de um arquivo, usando o comando “chmod”. Desejamos que o arquivo tenha as seguintes permissões: - leitura, escrita e execução para o dono do arquivo; - leitura e escrita para os usuários pertencentes ao mesmo grupo que o dono; - leitura para os demais usuários. A alternativa que apresenta corretamente os valores dos 3 octetos do “chmod” para o cenário descrito é:
Provas
Sobre os parâmetros do comando iptables, o que dá permissão para que os pacotes que atendam a regra sigam sua trajetória e o que descarta os pacotes que atendam a regra, enviando uma mensagem de erro, são, respectivamente:
Provas
O sistema de journaling do EXT3 possui três opções de compromisso, ou modos, diferentes entre funcionalidade e desempenho: ordered, writeback e journal. Sobre essas opções de compromisso, é correto afirmar que:
Provas
Atualmente, é possível que um computador se conecte, através de um túnel seguro (criptografado), com uma rede remota e pareça estar diretamente conectado a essa rede, mesmo que distante. A tecnologia que permite essa conexão é:
Provas
O conceito que permite fazer a divisão lógica de uma rede, com finalidade principal de isolar tráfego, é:
Provas
Considere a lista abaixo que apresenta diferentes exemplos de uso do comando
tar. 1 tar -cf pkg file
2 tar -xf pkg file
3 tar -czf pkg file
4 tar –xzf pkg file
A seguir, considere as explicações para os comandos listados anteriormente e assinale a opção que relaciona corretamente cada comando com sua explicação:
I - Extrai e descompacta o arquivo “file” do pacote compactado de nome “pkg”.
II - Cria um pacote não compactado de nome “pkg” (caso o mesmo não exista) e adiciona o arquivo “file” ao pacote.
III - Extrai o arquivo “file” do pacote não compactado de nome “pkg”.
IV - Cria um pacote compactado de nome “pkg” (caso o mesmo não exista) e compacta e adiciona o arquivo “file” ao pacote.
Provas
Os protocolos de transportes UDP ou TCP, utilizados pelos serviços correio eletrônico, telefonia por Internet, WEB e acesso remoto, são, respectivamente:
Provas
Caderno Container