Um usuário do sistema operacional Linux precisa ver a
quantidade de memória que está sendo utilizada no computador,
por meio de um comando. Para isso, o comando utilizado será o:
Uma empresa vai implantar medidas de segurança para
seu setor de tecnologia da informação (TI), visando identificar
situações ou personagens que possam causar ameaças ou
expor vulnerabilidades da rede. Essas medidas envolvem
sistemas de identificação de intrusos na rede, sensores de
movimento para o centro de dados, entre outras. Essas medidas
são denominadas, dentro das normas de segurança de TI, como
medidas:
Um usuário do Cisco Packet Tracer 5.3 deseja usar teclas
de atalho para acessar a funcionalidade que gerencia modelos
de dispositivos, permitindo criar modelos associados a diversos
tipos de dispositivos. Nesse caso, as teclas de atalho a serem
digitadas são:
Ao estruturar a parte de instalação de cabos de rede de
computadores em uma empresa, o setor responsável verificou
a necessidade de ser instalar um tipo de cabo Ethernet que,
por passar perto de fios condutores de eletricidade, precisa ficar
livre de interferência. Esse cabo deve suportar transferências
de 10Gbps a 600 MHz a uma distância de 100 metros e com
extrema atenuação do ruído eletromagnético. O tipo de cabo
descrito denomina-se: