Foram encontradas 60 questões.
Provas
Considere que um Técnico em Informática precisa utilizar comandos que permitam modificar contas e alterar senhas de usuários do Tribunal em máquinas com Linux Debian. Para isso ele pode utilizar comandos com as funcionalidades abaixo.
I. Permite que um usuário comum altere sua senha; em consequência, atualiza o arquivo /etc/shadow.
II. Reservado para o superusuário (root), modifica o campo GECOS.chsh, permitindo que o usuário altere seu shell de login, contudo, as opções se limitam às opções listadas em /etc/shells; o administrador, por outro lado, não tem essa restrição e pode definir o shell para qualquer programa de sua escolha.
III. Permite ao administrador alterar as configurações de expiração da senha.
IV. Força a expiração da senha; este comando requer que a usuária maria altere sua senha na próxima vez que iniciar uma sessão.
Os comandos I, II, III e IV são, correta e respectivamente,
Provas
- WindowsLinha de Comando (Windows)dsacls
- WindowsWindows ServerActive Directory
- WindowsWindows ServerWindows Server 2012
No sistema operacional Windows Server 2012, o comando dsacls exibe e altera as permissões (Access Control Entries − ACEs) na Access Control List − ACL dos objetos no Active Directory Domain Services − AD DS. É uma ferramenta de linha de comando, disponível caso esteja instalada a função de servidor AD DS. Para usá-la, um Técnico deve executar o comando dsacls em um prompt de comando elevado, como Administrador. Em condições ideais, sem erros de sintaxe e sem considerar diferenças de maiúsculas e minúsculas, o Técnico utilizou o seguinte comando:
dsacls CN=AdminSDHolder, CN=System, DC=winsoft, DC=msft /G USER001@winsoft.msft :RPWP;member
Neste comando,Provas
Provas
Considere a figura abaixo que mostra a arquitetura do sistema operacional Linux

A caixa
Provas
Considere a figura abaixo.

De acordo com a figura, um usuário acessa uma aplicação na Camada 1 achando que está acessando um único sistema em um único local, porém pode estar acessando múltiplos sistemas, que podem estar em máquinas físicas diferentes e com Sistemas Operacionais diferentes. Na verdade, a aplicação não interage com o Sistema Operacional, mas com um software que fica na Camada 2 e este, então, interage com os Sistemas Operacionais, na Camada 3, que podem ser de diferentes plataformas. O software da Camada 2 permite, por exemplo, que o usuário execute solicitações como enviar formulários em um navegador da web ou permitir que o servidor web apresente páginas dinâmicas da web com base no perfil de um usuário. O software da Camada 2 é denominado
Provas
Provas
Em um computador com o Red Hat Enterprise Linux, um usuário pode se autenticar no sistema e usar qualquer aplicação ou arquivo que tenha permissão para acessar, após a criação de uma conta de usuário normal. O Red Hat Enterprise Linux determina se um usuário ou grupo pode acessar estes recursos baseado nas permissões a eles atribuídas. Considere que um Técnico, cujo nome de usuário é pedro, criou um arquivo executável chamado apptrf e utilizou o comando ls -l apptrf que resultou em:
-rwxrwxr-x 1 pedro pedro 0 Sep 26 12:25 apptrf
Considerando a saída do comando e o funcionamento das permissões e contas de usuário no Red Hat Enterprise Linux, é correto afirmar:
Provas
Provas
O ciclo que se inicia com uma falha em um disco de um conjunto espelhado, nunca antes ocorrida, até se chegar a sua resolução é representado no esquema abaixo.

De acordo com a ITIL v3 edição 2011, I, II, III e IV representam, correta e respectivamente,
Provas
Caderno Container