No que se refere à arquitetura e às características dos sistemas operacionais, julgue os itens que se seguem.
Um sistema operacional de rede controla vários computadores da rede, enquanto um sistema operacional distribuído controla um computador que coopera com os demais da rede.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.
Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.
O NAP funciona em redes Windows e permite aos administradores de sistemas definirem políticas que permitam ou neguem acesso a uma estação na rede.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue os itens que se seguem.
O AD, além de armazenar, em seu banco de dados, objetos como usuários, membros de grupos e relações de confiança, disponibiliza alguns serviços, como, por exemplo, a autenticação de usuários.
Julgue os itens seguintes, relativos à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são desativadas e todas as operações geram logs.
Julgue os itens seguintes, relativos à segurança em Linux.
O módulo ModSecurity do servidor web Apache oferece proteção contra ataques direcionados a aplicações web e permite o monitoramento e a análise do tráfego HTTP em tempo real, com reduzida ou nenhuma alteração de infraestrutura.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
Todo comando do prompt do Linux é uma sequência de letras, números e caracteres, sendo cat, Cat e CAT comandos diferentes, pois o sistema operacional é case-sensitive.
Com referência a máquinas virtuais portáteis, julgue os itens subsecutivos
Quando o administrador cria uma máquina virtual com banco de dados, deve ser definido o espaço que ela irá utilizar, visto que, havendo necessidade de ampliação de espaço, uma nova máquina virtual deverá ser criada.
“Um usuário utiliza o Sistema Operacional Microsoft Windows 8.1 (configuração padrão) para realizar as suas atividades diárias.” O procedimento para ocultar todos os ícones da área de trabalho do computador é clicar com o botão direito em uma área em branco da área de trabalho, apontar o cursor do mouse para
A respeito dos fundamentos e das principais tecnologias relacionadas à computação em nuvem, julgue os próximos itens.
A computação em nuvem permite o processamento de dados de
maneira distribuída em máquinas com diferentes arquiteturas
físicas
Com relação à programação segura e à ferramenta Apache Maven, julgue os itens seguintes.
Utilizar validação de entrada e codificação de saída, assegurar a abordagem de metacaracteres e evitar consultas parametrizadas fortemente tipificadas são ações compatíveis com as práticas de programação segura relacionadas a bases de dados.
Qual das expressões abaixo é utilizada para se referenciar a interface gráfica do Linux?
O Windows PowerShell presente nos sistemas operacionais
Windows 8 e 2012 é capaz de executar cmdlets. Os cmdlets se
distinguem dos comandos dos sistemas operacionais e dos scripts
de ambientes de shell por serem:
Assinale a opção que apresenta os comandos utilizados no console de Linux respectivamente para: comparar conteúdo de dois arquivos ASCII, procurar por trecho de texto dentro de arquivos e mudar as proteções de um arquivo.
O superusuário de computador com sistema operacional Linux deseja alterar as permissões padrão para que apenas o usuário
criador possa listar, ler e escrever em todos os novos diretórios criados no sistema por meio do comando mkdir. Para isso, o
superusuário deve executar o comando