Foram encontradas 60 questões.
As redes de computadores podem ser divididas em três tipos: LAN, WAN e MAN. De acordo com as
características de cada uma, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em uma LAN (Local Area Network) token ring, os N nós da LAN (hospedeiros e roteadores) estão conectados em um anel por enlaces diretos. ( ) Para LAN de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente tão logo tenha passado do nó de destino. ( ) Protocolos de acesso múltiplo são usados no canal de acesso por cabo à internet na direção usuárioprovedor e utilizados extensivamente em redes locais (LAN). ( ) A FDDI foi projetada para redes LAN de alcance geográfico menor, incluindo as denominadas redes de área metropolitana (Metropolitan Area Network - MAN).
Assinale a sequência correta.
( ) Em uma LAN (Local Area Network) token ring, os N nós da LAN (hospedeiros e roteadores) estão conectados em um anel por enlaces diretos. ( ) Para LAN de grande alcance geográfico (que se espalham por muitos quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente tão logo tenha passado do nó de destino. ( ) Protocolos de acesso múltiplo são usados no canal de acesso por cabo à internet na direção usuárioprovedor e utilizados extensivamente em redes locais (LAN). ( ) A FDDI foi projetada para redes LAN de alcance geográfico menor, incluindo as denominadas redes de área metropolitana (Metropolitan Area Network - MAN).
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
A partir do Sistema Operacional Linux Ubuntu Server 18.04 LTS (Server ou não), as configurações de rede
podem ser feitas por meio do arquivo:
Provas
Questão presente nas seguintes provas
Qual protocolo pode ser usado para mapear endereços IP em endereços da camada de enlace de dados?
Provas
Questão presente nas seguintes provas
Sobre Firewall no Sistema Operacional Linux Ubuntu Server 18.04, analise os comandos a seguir.
Linha Comando 1 iptables -F
2 iptables -P INPUT DROP 3 iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando na linha 1 é responsável por limpar todas as regras de filtro de pacote. ( ) O comando na linha 2 é utilizado para limpar todas as regras de uma chain específica. ( ) O comando na linha 3 permite a entrada de pacotes pela interface eth0, por meio do protocolo TCP, com destino à porta 80.
Assinale a sequência correta.
Linha Comando 1 iptables -F
2 iptables -P INPUT DROP 3 iptables -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando na linha 1 é responsável por limpar todas as regras de filtro de pacote. ( ) O comando na linha 2 é utilizado para limpar todas as regras de uma chain específica. ( ) O comando na linha 3 permite a entrada de pacotes pela interface eth0, por meio do protocolo TCP, com destino à porta 80.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Os clusters são classificados na literatura de várias formas diferentes. Talvez a classificação mais simples
seja aquela baseada na forma como os computadores no cluster compartilham o acesso aos discos.
Considerando os métodos de organização de clusters, marque a afirmativa correta.
Provas
Questão presente nas seguintes provas
O Sistema Operacional Linux Ubuntu Server 18.04 LTS possui novos recursos quando comparado às
versões anteriores. Há um recurso que permite instalar atualizações do Kernel Linux sem reiniciar o sistema.
Esse recurso é chamado de
Provas
Questão presente nas seguintes provas
Analise a configuração do agendador de tarefas do Sistema Operacional Linux Ubuntu Server 18.04 abaixo.
Linha Comando
1 */30 * * * 1-5 /prova/backup.sh
2 0 0 * * * /root/rotacao.sh
3 0 0 0 12 * /root/sincronizador.sh
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) A primeira linha informa que o comando será executado a cada 30 minutos todos os dias da semana. ( ) A segunda linha informa que o comando será executado todos os dias à 0 hora e 0 minuto. ( ) A terceira linha informa que o comando será executado todo dia 12, à 0 hora e 0 minuto e 0 segundo.
Assinale a sequência correta.
Linha Comando
1 */30 * * * 1-5 /prova/backup.sh
2 0 0 * * * /root/rotacao.sh
3 0 0 0 12 * /root/sincronizador.sh
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) A primeira linha informa que o comando será executado a cada 30 minutos todos os dias da semana. ( ) A segunda linha informa que o comando será executado todos os dias à 0 hora e 0 minuto. ( ) A terceira linha informa que o comando será executado todo dia 12, à 0 hora e 0 minuto e 0 segundo.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Uma das formas de fazer backup no Sistema Operacional Linux Ubuntu Server 18.04 é compactando
diretórios e arquivos. Diante disso, analise a lista de comando de compactação e descompactação de
arquivos abaixo.
Linha Comando 1 tar -czvf archive.tar.gz /etc 2 tar -cvf backup.tar /etc 3 tar -xvf backup.tar -C /root/
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando da segunda linha vai compactar todo o conteúdo do diretório /etc para o arquivo backup.tar.
( ) O comando da primeira linha utiliza o método de compactação bzip2. ( ) O comando da terceira linha vai compactar o diretório root para dentro do arquivo backup.tar.
Assinale a sequência correta.
Linha Comando 1 tar -czvf archive.tar.gz /etc 2 tar -cvf backup.tar /etc 3 tar -xvf backup.tar -C /root/
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) O comando da segunda linha vai compactar todo o conteúdo do diretório /etc para o arquivo backup.tar.
( ) O comando da primeira linha utiliza o método de compactação bzip2. ( ) O comando da terceira linha vai compactar o diretório root para dentro do arquivo backup.tar.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
Em relação à criptografia e protocolos criptográficos, considere:
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
I- A exponenciação exigida pelo RSA é um processo que consome tempo considerável. II- O DES é usado na prática em combinação com o RSA ou com o AES. III- A segurança do RSA se baseia na facilidade de fatorar números extensos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Consiste em armadilhas planejadas para atrair um atacante em potencial para longe dos sistemas críticos,
repletas de informações inventadas, criadas de forma que pareçam valiosas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container