Foram encontradas 1.376 questões.
Com relação a técnicas de segurança com NAC (network access control) e NAP (network access protection), julgue o item que se segue.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Uma solução de NAP é utilizada em conjunto com switches que possuam um agente NAP e um computador cuja placa de rede use o protocolo DHCP-NAP, que consiste em uma versão estendida do DHCP para autenticação de segurança em redes locais.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAcesso Remoto e TerminalSSH: Secure Shell
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
Acerca do uso de SSH (secure shell) e TLS (transport layer
security) em redes e de sistemas de computadores, julgue
o próximo item.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
- LinuxAcesso Remoto no LinuxAcesso Remoto via SSH
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue o próximo item.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Com relação aos serviços de tecnologia da informação (TI), julgue
o próximo item.
O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
Provas
Questão presente nas seguintes provas
Com relação aos serviços de tecnologia da informação (TI), julgue
o próximo item.
Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
Provas
Questão presente nas seguintes provas
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.
O serviço DNS faz uso da porta 53 para responder a requisições dos clientes referentes a resolução de nomes. Para que seja possível transferir dados das zonas cadastradas no servidor master para o servidor slave, utiliza-se normalmente a porta 53 e o protocolo de transporte UDP.
O serviço DNS faz uso da porta 53 para responder a requisições dos clientes referentes a resolução de nomes. Para que seja possível transferir dados das zonas cadastradas no servidor master para o servidor slave, utiliza-se normalmente a porta 53 e o protocolo de transporte UDP.
Provas
Questão presente nas seguintes provas
Com relação aos serviços de tecnologia da informação (TI), julgue o próximo item.
O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico.
O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico.
Provas
Questão presente nas seguintes provas
A propósito de serviços de impressão em rede, julgue o item subsecutivo.
O serviço cups, que atua como servidor de impressão, tem a capacidade de gerenciar filas de impressoras, sendo capaz de cancelar e pausar trabalhos de impressão enviados para as impressoras por meio dele.
O serviço cups, que atua como servidor de impressão, tem a capacidade de gerenciar filas de impressoras, sendo capaz de cancelar e pausar trabalhos de impressão enviados para as impressoras por meio dele.
Provas
Questão presente nas seguintes provas
No que concerne à configuração do Squid e do Apache, julgue o item subsequente.
Para que seja possível identificar, por usuário, cada acesso feito por meio do Squid, é necessário criar-se uma base de autenticação específica para esse serviço; até o momento, não há versões do Squid que suportem autenticação de usuários em serviços de diretório como Openldap ou Active Directory.
Para que seja possível identificar, por usuário, cada acesso feito por meio do Squid, é necessário criar-se uma base de autenticação específica para esse serviço; até o momento, não há versões do Squid que suportem autenticação de usuários em serviços de diretório como Openldap ou Active Directory.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Segurança de RedesFirewall
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.
Firewalls têm recursos para filtragem de portas e protocolos de comunicações, como os protocolos TCP e UDP. O protocolo ICMP não consegue ser filtrado em um firewall de borda de uma rede; isso ocorre apenas nos hosts de destino.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container