291
Q814373
Acerca do Microsoft Exchange 2016, julgue os itens de 71 a 75. O log de auditoria do administrador armazena registros de alterações efetuadas pelos administradores no servidor do Exchange.
292
Q814372
Acerca do Microsoft Exchange 2016, julgue os itens de 71 a 75. Caso o administrador da rede deseje remover um grupo de função, ele deverá fazer uso do Shell de gerenciamento do Exchange para removê‐lo, já que essa tarefa não pode ser realizada por meio do Centro de Administração do Exchange (EAC).
293
Q814371
Acerca do Microsoft Exchange 2016, julgue os itens de 71 a 75. O Shell de Gerenciamento do Exchange é uma ferramenta que fornece uma interface ao administrador de rede para que ele possa executar tarefas administrativas no Exchange Server 2016. Essa ferramenta pode ser acessada somente a partir da linha de comando, diretamente no servidor, não podendo ser acessada por acesso remoto.
294
Q814370
Com relação a sistemas operacionais Windows Server e redes TCP/IP, julgue os itens de 106 a 111. Uma das principais melhorias introduzidas pelo Windows Server 2012 com relação ao seu antecessor, Windows Server 2008, foi o aumento da quantidade máxima de memória RAM de 1 TB para 2 TB (terabytes).
295
Q814369
Com relação a sistemas operacionais Windows Server e redes TCP/IP, julgue os itens de 106 a 111. O Windows Server 2016 possui um servidor HTTP chamado de IIS (Internet Information Server), que pode ser usado para prover páginas e serviços web via Internet.
296
Q814368
Com relação a sistemas operacionais Windows Server e redes TCP/IP, julgue os itens de 106 a 111. O sistema operacional Windows 2000 Server foi a primeira edição de S. O. para servidores da Microsoft a incluir Active Directory, DNS Server e DHCP Server, entre outras funcionalidades.
297
Q814367
Acerca dos sistemas de entrada e saída e dos ambientes Windows e Linux, julgue os itens subsequentes. No Windows, uma das mais poderosas ferramentas de sincronização de arquivos entre computadores é a rsync. Sua principal desvantagem é que ela é incompatível com sistemas Linux.
298
Q814366
Acerca dos sistemas de entrada e saída e dos ambientes Windows e Linux, julgue os itens subsequentes. Na E/S programada, há uma correspondência próxima entre as instruções relacionadas à E/S e os comandos de E/S, em que a forma da instrução independe do modo como os dispositivos externos são endereçados.
299
Q814365
A vulnerabilidade denominada Transbordamento de Dados (Buffer Overflow) pode ser evitada com técnicas de programação segura. Considere os itens abaixo.
I - Validar os dados de entrada de modo a prevenir que dados inesperados sejam processados.
II - Utilizar criptografia simétrica.
III - Evitar funções de programação inseguras, tais como strcpy() e strcat().
IV - Utilizar variáveis globais.
V - Utilizar geradores de números randômicos confiáveis.
Quais são formas de prevenir esse tipo de vulnerabilidade?
300
Q814363
A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de usuários autenticados denomina-se