Lista completa de Questões de Informática / Microinformática do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um entendimento mais conciso do desempenho do sistema Red Hat Enterprise, obtendo uma visão geral dos processos, memória, swap, I/O, sistema e atividades de CPU, é possível com a ferramenta
top.
free.
vmstat.
sysstat.
OProfile.
No Red Hat Enterprise pode-se cadastrar usuários, para receber diferentes permissões, nas categorias
leitura, escrita e grupo.
proprietário, grupo e execução.
proprietário, leitura e escrita.
proprietário, grupo e todos.
leitura, escrita e execução.
Em uma estação de trabalho sob o Red Hat Enterprise pode-se impedir o acesso ao Console do GRUP com o uso de
controles administrativos.
senhas do gestor de início.
limitações de Acesso Root.
firewalls pessoais.
senhas do BIOS.
A detecção de invasão pelo Red Hat Enterprise pode ser realizada pelos programas IDS, baseados no servidor,
Swatch e Snort.
Tripwire e Swatch.
Gestor de pacotes RPM e Snort.
Swatch e LIDS.
Tripwire e Gestor de pacotes EPM.
No sistema de arquivo Linux, ao se executar um comando ls -l, obtém-se a informação:
I. O proprietário do arquivo pode ler e gravar, mas não executar.
II. Membros do grupo podem apenas ler o arquivo.
III. Outros usuários não tem qualquer tipo de acesso.
A permissão deste arquivo é:
Uma rápida visualização da utilização dos recursos no Red Hat Enterprise pode ser obtida com um conjunto de sofisticadas ferramentas contidas no
OProfile.
vmstat.
sysstat.
top.
free.
No Red Hat Enterprise, um tipo de permissão especial atribuída principalmente para aplicações, indicando que estas devem rodar como um grupo que detém o arquivo, denomina-se
setuid.
sticky bit.
setfile.
setgid.
sticky byte.
A maioria dos serviços de rede prestados pelos servidores Red Hat Enterprise pode utilizar o controle de acesso oferecido pelo
Portmap.
TCP Wrappers.
Localizar trechos de informação dentro de arquivos e diretórios, revelar permissões e alterações de scripts, entre outros, são tarefas úteis para investigar incidentes no Red Hat Enterprise por meio do comando
find.
file.
grep.
stat.
dd.
Em um sistema operacional Linux, o comando
"mv" serve para copiar um arquivo.
"who" serve para verificar todos os administradores cadastrados no sistema.
"echo" serve para exibir a diferença entre dois ou mais arquivos.
"vi" serve para iniciar o editor de texto.
"mkdir" serve para listar um diretório.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...