Filtrar


Questões por página:
Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que
O administrador de um servidor com sistema operacional Windows Server 2008 R2 executou, no prompt de comandos, o comando fc, com os devidos parâmetros. O propósito do administrador com a execução desse comando era
José, técnico administrador dos computadores com sistema operacional Linux do TRT da 1a Região, deve criar uma nova conta temporária para o usuário Mauro, que realizará um estágio de três meses. Utilizando o comando useradd para criar a conta, e para estabelecer a data em que a conta deve ser desabilitada, deve utilizar a opção
José, técnico administrador dos computadores com sistema operacional Linux Red Hat do TRT da 1a Região, necessita saber o espaço em disco utilizado pelo usuário Pedro no seu diretório home. Para essa finalidade, José pode utilizar o comando
A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente,