231
Q797849
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
232
Q797848
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
233
Q797847
Durante um processo de resolução de um problema na rede, para desabilitar a interface de rede eth0 no Linux um profissional deve utilizar o comando
234
Q797846
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
235
Q797845
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
236
Q797844
O Windows Server 2012 instalado no modo Server Core possui uma ferramenta de configuração do servidor que, quando executada, apresenta um menu com opções para configurar o domínio ou grupo de trabalho, o nome do computador, a data e hora do servidor, a rede, o gerenciamento remoto, o windows update etc. Esta ferramenta é acessada via prompt, por meio do comando
237
Q797843
Os protocolos utilizados para prover os serviços da internet são naturalmente mapeados no modelo TCP/IP, mas podem ser mapeados também no modelo OSI. Assim, os protocolos: ARP, IPSec, SSH e FTP são mapeados no modelo OSI, respectivamente, nas camadas
238
Q797842
O Especialista em Tecnologia da Informação deve especificar o cabeamento em fibra ótica para ser instalado em uma via de longa distância. Considerando que a especificação dessa instalação estabelece que o segmento tenha 70 km de comprimento e utilize fibra ótica monomodo com comprimento de onda de 1.550 nm, o padrão tecnológico definido pelo IEEE 802.3 a ser especificado pelo Especialista é 1000BASE-
239
Q797841
O sistema gerenciador de bancos de dados MySQL (versão 5.6 e posteriores) admite o bloqueio e o desbloqueio para acesso às tabelas. Os dois comandos utilizados para essas funções de bloqueio e desbloqueio de tabelas são, respectivamente,
240
Q797840
Um dos comandos disponíveis no PL/SQL do sistema gerenciador de bancos de dados Oracle (11g) é o que possibilita a alteração dos valores presentes em um registro de uma tabela. O comando do PL/SQL para atribuir o valor 0 (zero) ao atributo denominado Total, da tabela Teste, apenas para as situações em que o valor do atributo Caso, dessa mesma tabela seja igual a 200, é