Questões de Concurso
Comentadas para transpetro
Foram encontradas 2.054 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O problema mais crítico na organização SMP (Symmetric Multiprocessing) é o de coerência de cache e, para tratar esse problema, são projetados protocolos de coerência de cache. Há um protocolo que distribui a responsabilidade de manter coerência de cache entre todos os controladores de cache em um multiprocessador.
Nesse protocolo, os controladores usam um mecanismo de difusão (broadcast) para comunicar alterações numa linha de cache compartilhada.
Tal protocolo é o
Um usuário fez a seguinte atribuição de valores a uma variável no Windows Powershell:
$numbers = 1,2,3,4,5,6,7,8,9
Para imprimir os números 1 e 9 da sequência atribuída à variável numbers, em qualquer ordem, o usuário deve executar o comando
O Internet Information Services (IIS) versão 10.0, distribuído com o Windows Server 2016, oferece suporte ao protocolo HTTP/2, que tem vários aprimoramentos sobre o protocolo HTTP/1.1.
Esse suporte foi adicionado ao Windows Server 2016 como parte do device driver de modo kernel
O controle de acesso aos serviços da rede corporativa é fundamental para a garantia da segurança. Existe um serviço do Windows Server 2016 que oferece três novas opções para autenticação de usuários (sign on) sem o uso de senhas, para evitar o risco de comprometimento da rede, a partir do uso de senhas pescadas, vazadas ou roubadas.
Esse serviço é o
A Bourne-Again Shell (bash) permite a execução de scripts que podem automatizar tarefas e facilitar a administração do sistema.
Um script dessa shell que, quando executado no sistema Linux, imprime o nome de login e o nome do grupo principal dos usuários cadastrados no sistema, deve utilizar a combinação de comandos:
O servidor Apache é a implementação de um servidor web eficiente e extensível. Para configurar esse servidor para utilizar a chave privada armazenada em um arquivo específico, o administrador do sistema deve fornecer a localização desse arquivo em uma diretiva
Tal diretiva é a
O NFS (Network File System) possibilita que clientes utilizem sistemas de arquivos remotos exportados por servidores.
O mecanismo de comunicação entre cliente e servidor que suporta o NFS é o
O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).
Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando
Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.
Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:
O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.
O referido arquivo é o
As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.
Tal solução é classificada como
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.
O modelo adotado pelo Brasil foi o de certificação com raiz
A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.
Um dos objetivos do controle de segurança física e do ambiente é
A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.
Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como
O cliente C precisa enviar a chave secreta K para o servidor S.
Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave
A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.
Dentre as informações essenciais presentes nesse certificado, tem-se a chave
O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.
Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o
O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.
O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o
Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.
Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível: