1
Q797849
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
2
Q797848
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
3
Q797847
Durante um processo de resolução de um problema na rede, para desabilitar a interface de rede eth0 no Linux um profissional deve utilizar o comando
4
Q797846
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
5
Q797845
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
6
Q797844
O Windows Server 2012 instalado no modo Server Core possui uma ferramenta de configuração do servidor que, quando executada, apresenta um menu com opções para configurar o domínio ou grupo de trabalho, o nome do computador, a data e hora do servidor, a rede, o gerenciamento remoto, o windows update etc. Esta ferramenta é acessada via prompt, por meio do comando
7
Q797843
Os protocolos utilizados para prover os serviços da internet são naturalmente mapeados no modelo TCP/IP, mas podem ser mapeados também no modelo OSI. Assim, os protocolos: ARP, IPSec, SSH e FTP são mapeados no modelo OSI, respectivamente, nas camadas
8
Q797842
O Especialista em Tecnologia da Informação deve especificar o cabeamento em fibra ótica para ser instalado em uma via de longa distância. Considerando que a especificação dessa instalação estabelece que o segmento tenha 70 km de comprimento e utilize fibra ótica monomodo com comprimento de onda de 1.550 nm, o padrão tecnológico definido pelo IEEE 802.3 a ser especificado pelo Especialista é 1000BASE-
9
Q797841
O sistema gerenciador de bancos de dados MySQL (versão 5.6 e posteriores) admite o bloqueio e o desbloqueio para acesso às tabelas. Os dois comandos utilizados para essas funções de bloqueio e desbloqueio de tabelas são, respectivamente,
10
Q797840
Um dos comandos disponíveis no PL/SQL do sistema gerenciador de bancos de dados Oracle (11g) é o que possibilita a alteração dos valores presentes em um registro de uma tabela. O comando do PL/SQL para atribuir o valor 0 (zero) ao atributo denominado Total, da tabela Teste, apenas para as situações em que o valor do atributo Caso, dessa mesma tabela seja igual a 200, é