limpar filtros
Questões por página:
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de

Considere o Guia de Implantação do SUSE Linux Enterprise Server de 16 de julho de 2015, para a seguinte situação de preparos de instalação:

Usando uma estação de trabalho do Microsoft Windows para disponibilizar os dados de instalação (havendo uma estação de trabalho Microsoft Windows disponível na rede), deve-se usar esse computador para tornar a mídia de instalação disponível. A maneira mais fácil de fazer isso é usar o protocolo SMB, já incluído no sistema operacional Windows e verificar se foi ativado SMB over TCP/IP (SMB sobre TCP/IP) já que isso habilita o encapsulamento de pacotes SMB em pacotes TCP/IP. Nessa situação, para tornar a mídia de instalação disponível via SMB, deve-se inserir o DVD 1 do SUSE Linux Enterprise Server na unidade de DVD da estação de trabalho Windows. Em seguida, deve-se criar um novo compartilhamento usando a letra da unidade de DVD-ROM e disponibilizá-la para todos na rede.

Para tanto, o caminho de instalação no YaST deve ser:

Com respeito a memória virtual, considere:

I. As translações mais frequentes ficam armazenadas em uma pequena memória associativa chamada TLB (Translation Lookaside Buffer).

II. O método mais usual utilizado pela memória virtual é a divisão do espaço de endereçamento em páginas de tamanho variável, que são a unidade de transferência entre a memória principal e a memória cache.

III. A memória virtual também faz a translação de endereços virtuais em endereços reais, já que os programas normalmente enxergam um espaço de endereçamento maior que a memória física.

IV. A memória virtual é um conjunto de hardware e de rotinas do sistema operacional. Além do controle da hierarquia entre a memória principal e a memória secundária, ela realiza a proteção, evitando que um programa modifique informações que pertençam a algum outro.

Está correto o que consta APENAS em

Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:

I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.

II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.

III. A política SCAN – algoritmo do elevador − tem variância maior que o SSTF.

Está correto o que consta APENAS em

Como recomendação da ITIL V3 atualizada em 2011 considere que muitas vezes a correção de um erro acaba gerando mais incidentes e criando impacto para o usuário. Por isso, para fazer com que a correção de erros seja previamente analisada em relação aos riscos, é importante que o processo de Gerenciamento de Problema venha acompanhado