No Linux, os arquivos que devem ser configurados para criar uma área autenticada em um site, são:
O tribunal em que Mônica trabalha tem uma rede Linux tradicional com endereços padrão classe B e netmask 255.255.192.0. Uma possível rede desse tribunal seria:
O tribunal em que André trabalha tem uma rede Linux tradicional. André necessita obter as configurações da placa de rede de determinado computador. O comando que deve ser usado para este fim é:
Analise as seguintes afirmações relativas ao sistema de arquivos do Windows:
I. No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de recursos em rede.
II. Utilizando-se as ferramentas do Windows 98, uma vez convertido o disco rígido para o formato FAT32 não será possível convertê-lo de volta ao formato FAT16.
III. No Windows 98, para se converter o disco rígido para o sistema NTFS deve-se, inicialmente, convertê-lo para FAT32.
IV. Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados.
...
O Linux 2.0 foi o primeiro núcleo estável deste sistema operacional a oferecer suporte para multiprocessamento simétrico. Os fluxos de execução podem executar simultaneamente em diferentes processadores. Todavia, para preservar os parâmetros de sincronização sem preempção do núcleo, a implementação de multiprocessamento simétrico no núcleo impõe a restrição de que, em cada instante, apenas um processador pode estar executando código do núcleo.
Analise as seguintes afirmações em relação ao bloqueio das tarefas no Linux 2.0.
I. Este bloqueio não causa problemas para tarefas que usam muito a CPU sem depender de serviços do núcleo.
II. Este bloqueio causa problemas para tarefas que usam muito a CPU sem depender de serviços do núcleo.
III. As t...
No Windows-NT o início da sessão e a ______________ do sistema podem ser caracterizados pelo uso de ________ que devem autorizar o acesso, ou seja, o usuário deve possuir uma conta e uma senha. Existe um subsistema de segurança que gera ______________ para descrever usuários no sistema. O usuário utiliza um cartão-de-acesso com informação sobre _____________________ apropriados, limites de conta e identificadores de grupo.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
Marque a alternativa que representa CORRETAMENTE o número que será impresso na tela, após a execução desse comando.
Considere que, em uma rede Windows, são permitidos o compartilhamento e mapeamento de recursos de rede. Uma máquina A, com o Windows 2000, possui uma pasta cuja segurança no disco estava com permissão total apenas para administradores e leitura para os demais. Em seguida, essa pasta foi compartilhada como um recurso de rede. Leve em conta nesse compartilhamento a configuração padrão do Windows 2000 e que a configuração de permissão padrão de compartilhamento não foi alterada.
Suponha um usuário não administrador da máquina A e utilizando uma máquina B com o Windows 2000, ambos cadastrados na rede. Esse usuário está tentando mapear a pasta compartilhada da máquina A. Marque a alternativa que representa corretamente a situação que esse usuário enc...