439361 Q657576
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
O utilitário Linux usado pelo administrador do sistema para a criação de uma nova conta de usuário denomina-se:
439362 Q657575
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
O utilitário Linux usado pelo administrador do sistema para verificação da integridade de sistemas de arquivos é:
439363 Q657574
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)

Virtualização de servidores é uma estratégia que vem sendo utilizada em centros de processamento de dados como meio para simplificar a administração dos recursos computacionais. Em relação à virtualização de servidores, analise as afirmativas a seguir:

I - Elimina os problemas comuns de segurança relacionados a sistema operacional desatualizado.

II - Reduz o consumo de energia dos centros de processamento de dados.

III - Permite a alocação dinâmica de dispositivos e portas.

Está correto o que se afirma em:

439364 Q657573
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
São exemplos de tecnologias de virtualização de servidores para arquitetura x86:
439365 Q657572
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Uma universidade tem vários laboratórios de pesquisa, e deseja isolar seus tráfegos internos, no nível de enlace, criando redes logicamente independentes, com domínios de broadcast separados. Isso pode ser obtido por meio do uso de:
439366 Q657571
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
O Sistema Operacional Windows sempre utilizou bastante o protocolo Netbios em seus serviços de comunicacão. Uma forma comum foi o uso de NBT, Netbios over TCP/IP, que, por exemplo, em seu serviço de nome (name service) utiliza a porta:
439367 Q657570
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
439368 Q657569
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
A Internet surgiu inicialmente sem muita preocupação com segurança, usando protocolos que passavam textos em claro ou não garantiam a autenticidade. Com o passar dos tempos, novos protocolos TCP/IP surgiram com o foco na segurança da informação. Um exemplo desse tipo de protocolo é o:
439369 Q657568
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Para otimizar a utilização dos endereços IP, uma rede classe C passou a usar o modo de endereçamento CIDR, sendo subdividida em sub-redes /27. Obteve-se assim um total de:
439370 Q657567
Ciência da Computação
Ano: 2015
Banca: Fundação Getúlio Vargas (FGV)
Um laboratório de pesquisa pretende instalar localmente uma rede sem fio que tenha capacidade de transmissão acima de 200 Mbps. Para isso, deve ser adotada a tecnologia: