Foram encontradas 70 questões.
- LinuxManipulação de Texto (Shell)grep
- LinuxManipulação de Texto (Shell)tr
- LinuxManipulação de Texto (Shell)wc
- LinuxShell no LinuxPipes (Shell)
No Linux, a execução da linha de comando
echo abcde12345 | tr 3 4 | grep -v 3 | wc -l
produz como saída
echo abcde12345 | tr 3 4 | grep -v 3 | wc -l
produz como saída
Provas
Questão presente nas seguintes provas
- WindowsWindows ServerActive DirectoryAD DS: Active Directory Domain Services
- WindowsWindows ServerActive DirectoryControladores de Domínio de Somente Leitura (RODC)
- WindowsWindows ServerWindows Server 2003
Seja D um domínio Active Directory que possui 4 controladores de domínio (domain controllers), todos Windows Server 2003. Sobre esse assunto, é correto afirmar que
Provas
Questão presente nas seguintes provas
Um usuário reclama na Central de Serviços, com razão, que o servidor de arquivos de seu departamento está fora do ar. O processo ITIL (v2) que assegura o restabelecimento mais breve possível do serviço relacionado é o gerenciamento de
Provas
Questão presente nas seguintes provas
Uma empresa que utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI, estabeleceu como meta, até dezembro de 2008, executar um Plano de Ação com o objetivo de elevar o nível de maturidade de seus processos prioritários de 2 para 3. Isso significa que
Provas
Questão presente nas seguintes provas
Em um curto período, 6 usuários reclamaram do tempo de resposta da Intranet corporativa na Central de Serviços. O processo ITIL (v2) responsável por descobrir a causa dessas ocorrências é o gerenciamento de
Provas
Questão presente nas seguintes provas
Um usuário mal-intencionado M instalou um rootkit em um servidor S, Windows 2000, após desfigurar o site Internet hospedado por S, que não é protegido por firewall. A esse respeito, é correto afirmar que
Provas
Questão presente nas seguintes provas
Um usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Um servidor Windows faz backup completo (full) de seus arquivos semanalmente aos sábados, iniciando às 20h e terminando às 23h. Um backup incremental é realizado às 8h, diariamente. Em uma determinada terça-feira, às 19h, o único disco rígido desse servidor falhou totalmente. Assim, é correto afirmar que
Provas
Questão presente nas seguintes provas
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Certificado DigitalRevogação de Certificados
- Certificado DigitalTipos de Certificados Digitais
João possui um certificado digital ICP-Brasil do tipo A1 que utiliza para autenticar-se em determinados sites governamentais, a partir de seu próprio computador de casa. Um usuário mal-intencionado M persuadiu João a clicar em um anexo de e-mail malicioso, e, imediatamente, foram instalados um keylogger e um backdoor em sua máquina. Diante do exposto, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container