Foram encontradas 120 questões.
Julgue os itens subsecutivos, referentes a firewall e VPN (
virtual private network
).
Considere que, em uma rede dotada de firewall , um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Considere que, em uma rede dotada de firewall , um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Provas
Questão presente nas seguintes provas
Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.
Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.
Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
Com relação ao protocolo TCP/IP, julgue os itens subsequentes.
Ao efetuar uma consulta a um servidor DNS ( domain name system ), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
Ao efetuar uma consulta a um servidor DNS ( domain name system ), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
Provas
Questão presente nas seguintes provas
Com relação a ferramentas de gerenciamento de redes de comunicação, julgue os itens a seguir.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
Provas
Questão presente nas seguintes provas
Julgue os próximos itens, referentes a servidores de correio eletrônico
Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143
Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143
Provas
Questão presente nas seguintes provas
173525
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: CPRM
Acerca de RAID, julgue os itens a seguir.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
Provas
Questão presente nas seguintes provas
Julgue os itens subsecutivos, referentes a firewall e VPN (
virtual private network
).
VPN que utilize o protocolo IPSEC ( IP security ) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
VPN que utilize o protocolo IPSEC ( IP security ) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Provas
Questão presente nas seguintes provas
Acerca dos protocolos de roteamento, julgue os itens seguintes.
A segurança do protocolo OSPF ( open shortest path first ) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
A segurança do protocolo OSPF ( open shortest path first ) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Provas
Questão presente nas seguintes provas
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow .
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow .
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container