Procura

Sistemas operacionaisSegurança de sistemas operacionais


EXERCÍCIOS - Exercício 50

  • (FCC 2011)

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é


A) /etc/hosts.deny

B) /etc/hosts.allow

C) /etc/hosts.equiv

D) /etc/shosts.equiv

E) /etc/securetty


Próximo:
EXERCÍCIOS - Exercício 51

Vamos para o Anterior: Exercício 49

Tente Este: Exercício 32

Primeiro: Exercício 1

VOLTAR ao índice: Sistemas operacionais






Cadastre-se e ganhe o primeiro capítulo do livro.
+
((ts_substr_ig=0.00ms))((ts_substr_id=6.93ms))((ts_substr_m2=0.00ms))((ts_substr_p2=0.52ms))((ts_substr_c=0.48ms))((ts_substr_im=0.72ms))
((total= 9ms))