Foram encontradas 40 questões.
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
- LinuxRedes no LinuxResolução de Nomes de Hosts no Linux
- LinuxShell no LinuxArquivos de Configuração (Shell)
Em qual local do sistema operacional Linux encontra-se o arquivo de configuração que possibilita realizar a configuração de servidores de DNS?
Provas
O Liquibase usa duas tabelas na base de dados. A tabela ______________ é usada para rastrear quais changeSets foram executados, e a tabela ___________ é usada para garantir que apenas uma instância do Liquibase esteja em execução ao mesmo tempo.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Provas
Assinale a alternativa correta sobre a definição de Contextos no Liquibase.
Provas
Antes de executar alguma alteração na base de dados, o Liquibase verifica cada changeSet em uma tabela de controle para verificar se existe uma combinação de informações. Caso encontre, na tabela, o registro correspondente a essa combinação, a alteração não é executada.
Qual é a combinação de informações que o Liquibase verifica para cada changeSet?
Provas
O _______ é um sistema de controle de revisão ________, ________, escalável e com um conjunto de comandos ricos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Provas
Qual dos comandos abaixo NÃO faz parte do Subvertion (SVN)?
Provas
Considere o script shell abaixo.
#!/bin/bash
val=5
while [ __________ ];
do
echo $val
val=$((val+1))
done
Assinale a alternativa que completa de maneira correta a lacuna entre os colchetes, de modo que o script shell exiba os números inteiros de 5 a 15 inclusive, ao ser executado em um computador com sistema operacional CentOS Linux.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
De acordo com a NBR-27001, os serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas. Considere as afirmações abaixo sobre as categorias de serviços de segurança e assinale- as com V (verdadeiro) ou F (falso).
( ) A Confidencialidade compreende a proteção dos dados transmitidos contra acessos não autorizados.
( ) A Integridade trata da garantia de uma comunicação autêntica entre origem e destino, no qual ambos podem verificar a identidade da outra parte envolvida.
( ) A Autenticidade trata da garantia contra ataques ativos, por meio de alterações ou remoções não autorizadas.
( ) A Conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos da organização.
( ) A Disponibilidade determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Sobre a Política de Segurança da Informação, segundo a NBR-27001 e a NBR-27002, assinale a alternativa correta.
Provas
Ataque é uma ação qualquer que possa comprometer a segurança de uma organização. Segundo a NBR- 27001 e a NBR-27002, há quatro modelos de ataque possíveis.
Qual dos itens abaixo NÃO é um modelo de ataque?
Provas
Caderno Container