Foram encontradas 24.304 questões.
Joana está usando o Windows 10 num ambiente corporativo e não sabe se está logada numa máquina física ou virtual.
O comando da Power Shell que pode prover essa informação é
Provas
( ) Permite liberar conexões via protocolo SSH.
( ) Trata-se de um firewall que atua na camada 7.
( ) Não suporta qualquer tráfego do protocolo IPv6.
( ) Possui três chains nativas: NAT, Mangle e Filter.
Assinale a sequência correta.
Provas
- VirtualizaçãoAlta Disponibilidade em Virtualização
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoRedes em Ambientes Virtualizados
Há um diferencial em relação ao desempenho da segurança na virtualização de data center definidos por software em comparação com a segurança dos sistemas físicos tradicionais de data center definidos por hardware. Este melhor desempenho está atribuído:
Provas
Existe uma técnica na virtualização de redes que está relacionada com a segurança. Segundo Morin e Shaw (2019), no livro Virtualização de Redes para Leigos, isso permite que políticas de segurança refinadas sejam atribuídas a aplicativos até o nível da carga de trabalho. Essa técnica é conhecida como:
Provas
Após estabelecidos os procedimentos de acesso à rede wireless, é conveniente a instalação de um protocolo para aumentar a segurança dos dados trafegados e criptografados na rede. Esse recurso é conhecido como:
Provas
São características adequadas aos sistemas operacionais com múltiplos processadores:
Provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisIntrodução a Sistemas Operacionais
Das funções ou características seguintes, aquela que diferencia os sistemas operacionais das aplicações convencionais vem a ser:
Provas
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosSincronização de Processos
Se um processo estiver sendo executado em sua região crítica, nenhum outro processo poderá ser executado nessa região.
Essa condição é chamada de exclusão
Provas
Em um sistema operacional não preemptivo, os processos A, B e C ficam em posse dos recursos R, S, e T, respectivamente. O processo A solicita o recurso S, porém ele está sendo usado pelo processo B. O processo B solicita o recurso T, mas este está em posse do processo C. E, por último, o processo C solicita o recurso R, que está em posse do processo A.
O que ocorre nesse cenário?
Provas
Sempre que um programa é executado, ele precisa ser alocado na memória principal. Existem diversas formas de alocação, dentre elas, a de escolher a melhor partição de memória disponível, utilizando o espaço de memória mais próximo do tamanho do processo.
Qual é o nome dessa abordagem?
Provas
Caderno Container