Filtrar


Questões por página:
Na aplicação das técnicas de virtualização, as máquinas virtuais
Para impedir que usuários se autentiquem diretamente como root ou impedir o acesso à conta root de comandos que requerem uma shell, tais como o comando su e os comandos ssh, o administrador de um sistema linux, como o Red Hat Enterprise Linux 5, pode inibir o acesso à shell da conta root
Para a configuração do LVM (Logical Volume Manager), o processo de instalação do Red Hat Enterprise Linux 5, em sistemas x86, AMD64 ou Intel® 64, deve ser feito por meio do
Uma empresa, que possui uma rede baseada no Windows Server 2008, vai montar um ambiente de Active Directory Rigths Management Services (AD RMS) para extensão do alcance da rede interna. A estrutura a ser montada fará uso de clusterização, e existirão duas florestas com Active Directory Domain Services (AD DS).

Quantos clusters raiz AD RMS podem ser implantados, no máximo, nesse modelo?
O Deadlock caracteriza uma situação na qual um processo aguarda por um recurso que nunca estará disponível ou um evento que não ocorrerá.

Uma das condições necessárias para que ocorra a situação de deadlock é a