Foram encontradas 70 questões.
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVMwareVMware ESXi
- VirtualizaçãoVMwareVMware vCenter
- VirtualizaçãoVirtualização Total (Completa)
Com relação aos softwares que fazem parte da plataforma de virtualização VMware, é CORRETO dizer que
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisLicenciamento
- Servidor WebIIS: Internet Information Services
- Servidor WebTomcat
Com relação a servidores web, é CORRETO afirmar que
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- WindowsLinha de Comando (Windows)
Com relação a comandos de linha existentes nos sistemas operacionais Linux e Windows, é CORRETO afirmar que
Provas
Questão presente nas seguintes provas
No contexto de uma rede, utilizando Active Directory, é CORRETO afirmar que usuários e dispositivos podem ser agrupados
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxRedes no LinuxFerramentas de Rede (Linux)arp (Linux)
- LinuxRedes no LinuxFerramentas de Rede (Linux)netstat (Linux)
- LinuxRedes no LinuxFerramentas de Rede (Linux)route (Linux)
- LinuxRedes no LinuxFerramentas de Rede (Linux)traceroute
- WindowsLinha de Comando (Windows)ipconfig
Com relação a comandos de linha nos sistemas operacionais Linux e Windows, está ERRADA a seguinte afirmação:
Provas
Questão presente nas seguintes provas
Ao se desabilitar o uso de cookies num navegador web, é CORRETO afirmar que se
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Com relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 27002 e ISO 27005 contêm, respectivamente,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Provas
Questão presente nas seguintes provas
O ataque de SYN flood consiste em
Provas
Questão presente nas seguintes provas
Os serviços indicados para serem abrigados na rede DMZ de uma instituição são
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container