Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.
O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.
Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.
O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.
Julgue os próximos itens, relativos à administração e à operação de redes.
Pilha dupla, fragmentação e acoplamento são as principais técnicas de transição do IPV4 para o IPV6.
No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.
O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões de áudio, vídeo ou dados.
No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.
Arquivos agrupados possibilitam a realização de operações de varredura e pesquisa com seleção por igualdade, mas não a de operações de inserção.
Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.
Se esse modelo for implementado, ele permitirá a criação de duas tabelas, uma para cada entidade, uma vez que relacionamentos do tipo n:n utilizam o método fusão de tabelas para serem implementados.
No que concerne à linguagem SQL, julgue os itens seguintes.
O comando create table pode ser utilizado para criar tanto uma tabela vazia quanto uma com dados de outra tabela.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
Todo comando do prompt do Linux é uma sequência de letras, números e caracteres, sendo cat, Cat e CAT comandos diferentes, pois o sistema operacional é case-sensitive.
A respeito da LVM (logical volume manager), julgue o próximo item.
O comando
# lvcreate -L 8020 -n tce00 vg00cria um volume que é chamado tce00 e que possui oito gigabaites e vinte megabaites.
Com referência a máquinas virtuais portáteis, julgue os itens subsecutivos
Quando o administrador cria uma máquina virtual com banco de dados, deve ser definido o espaço que ela irá utilizar, visto que, havendo necessidade de ampliação de espaço, uma nova máquina virtual deverá ser criada.
No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.
Um armazenamento conectado a uma rede NAS utiliza o sistema de arquivos de rede NFS que possibilita a clientes Windows, Linux e Unix acessarem os arquivos mediante uma rede IP.
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O padrão WPA (wi-fi protected access) utiliza o conceito de
uma chave compartilhada (PSK) e o TKIP (temporal key
integrity protocol) para encriptação.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos.
O SELinux é um modo de segurança implementado em nível de usuário no Linux.