Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No LINUX,
não se recomenda que drivers de dispositivos sejam compilados como módulos do kernel, por ocuparem muito espaço de memória.
módulos do kernel são carregados na memória permanentemente até que a máquina seja desliga
módulos do kernel podem ser carregados na memória sempre que o kernel precisar utilizá-los.
quando necessário, módulos de kernel que não estejam em uso podem ser removidos pelo comando /cbin/rmmod -c
módulos do kernel não podem ser removidos manualmente.
Considere o diagrama abaixo.
Na rede acima, os domínios de broadcast e colisão existentes são, respectivamente,
1 e 10.
2 e 7.
2 e 10.
3 e 7.
3 e 10.
A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo
Analise os comandos LINUX abaixo.
I. ps ax | grep TESTE é um dos possíveis comandos para descobrir o número do processo sob o qual o programa TESTE está sendo executado.
II. apt-get -f install é utilizado para corrigir instalações corrompidas.
III. mv casa.txt sala.txt renomea o arquivo casa.txt para sala.txt.
É correto o que se afirma em
I, apenas.
III, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
A RFC1918 determina que certos endereços IP não sejam utilizados na Internet. Isto significa que rotas para estes endereços não devem ser anunciadas e eles não devem ser usados como endereços de origem em pacotes IP. Uma dessas faixas de endereços reservados é
127.0.0.0 a 127.255.255.255.
10.10.0.0 a 10.16.248.255.
172.16.0.0 a 172.31.255.255.
192.0.0.0 a 192.168.0.0.
224.0.0.0 a 239.255.255.255.
No Windows 2003, para se exibir o cache DNS local e em seguida limpar este cache, utilizam-se os comandos
ipconfig/displaydns e ipconfig/dnsdel
dnslookup/showdns e nslookup/deldsn
dnsconfig/all e dnsconfig/deldns
ipconfig/displaydns e ipconfig/flushdns
dnslookup/showdns e dnslookup/flushdns
Os sistemas de detecção de intrusos baseados em host (HIDS) executam, entre outras, ações para
detectar e bloquear tentativa de ataque em um mau sinal.
permitir que pacotes legítimos passem pela rede.
fechar a sessão e gerar uma resposta automática quando um pacote parecer quebrar a segurança.
descobrir tentativas de abertura de sessões TCP ou UDP em portas não autorizadas.
identificar "IP spoofing" de vários tipos.
No Windows 2000/2003 um perfil de usuário obrigatório é um perfil de usuário pré-configurado. O usuário poderá modificar a área de trabalho, mas as alterações não serão salvas quando ele fizer logoff. Essa funcionalidade pode ser implementada através da
definição de permissões NTFS de controle total somente o grupo Administrador na pasta Documents and settings de cada estação de trabalho.
criação de Perfil de Usuário Obrigatório (Mandatory Profiles) no servidor, utilizando o arquivo NTuser.
criação, no controlador de domínio, de pastas Home e definição de permissões NTFS como somente leitura, para cada usuário.
grupo Administradores local de cada estação de trabalho.
criação da pasta Home Profile no controlador de domínio e exclusão do perfil local do usuário, armazenado na pasta Documents and settings.
Embora as MIB's da ISO e da Internet sejam modeladas por meio de técnicas de programação por objeto, existem diferenças entre ambas, com relação às hierarquias usadas para representar os objetos. A única similaridade reside na hierarquia de
classes.
registros.
heranças.
nomeação.
containment.
No protocolo TCP/IP a faixa de endereço IP que representa uma única classe C privada é :
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...