Questões de Concurso Comentadas sobre sistemas operacionais
Foram encontradas 10.042 questões
Considere a utilização de uma distribuição Linux. Em uma janela terminal, foi digitado o seguinte comando:
$ find /etc/ -mmin -10
Podemos considerar que o usuário está propondo a
ação de:
I. Eliminar um ou mais processos envolvidos no deadlock e desalocar os recursos já garantidos por eles quebra a espera circular
PORQUE
II. os processos eliminados não podem ser recuperados.
A respeito dessas asserções, é correto afirmar que
< I > DocumentRoot "/var/www/trt5.infra/" ServerName trt5.infra CustomLog /var/log/httpd/trt5_access.log combined ErrorLog /var/log/httpd/trt5.infra_error.log </VirtualHost>
Para que o servidor responda as requisições, somente na porta 80, a partir de qualquer endereço IP configurado, a lacuna I deve ser corretamente preenchida com
-rw--w-r-- 1 analista analista 0 Oct 12 18:32 arquivo.txt drwx-wxr-x 2 analista analista 4096 Oct 12 18:32 diretório
Com base nesta saída, o valor do umask foi definido em
Analise as seguintes afirmativas sobre os comandos básicos do sistema GNU/Linux:
I – O comando chmod permite modificar as permissões em um arquivo.
II – O comando chown permite modificar o usuário proprietário de um arquivo.
III – O comando grep permite fazer a paginação de arquivos.
Estão CORRETAS as afirmativas:
I. Descobre automaticamente dispositivos na rede por meio da varredura de um range de IP definidos.
II. Coleta dados com intervalos personalizados, inclusive com agendamento exato do momento da coleta.
III. Recebe por meio de API RESTful as traps SNMP dos dispositivos monitorados.
Está correto o que se afirma em
Após avaliação de segurança da rede de comunicação de determinada empresa, identificou-se que alguns servidores Windows Server 2012 estavam infectados com um vírus não detectável pelo antivírus corporativo; observou-se também que o servidor estava desatualizado, com contas administrativas de ex-funcionários ativas e com a filtragem de pacotes desativada.
Nessa situação hipotética, as configurações adequadas de hardening incluem
1. É possível adicionar recursos de segurança do Active Directory (AD) da Azure como políticas de acesso condicionais.
2. Pode-se implementar autenticação multi-fator para garantir acesso ao gateway do Windows Admin Center
3. O Windows Admin Center implementa todos os recursos e substitui as ferramentas legadas Remote Desktop, Remote Server Administration Tools e o Windows System Center.
Assinale a alternativa que indica todas as afirmativas corretas.