Foram encontradas 250 questões.
Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).
#!/bin/bash
#1) Abre para uma faixa de endereços da rede local
iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
#2) Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
# 3) Ignora pings
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# 4) Proteções diversas contra portscanners, ping of death, ataques DoS etc.
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
iptables -A FORWARD -m unclean -j DROP
# 5) Abre para a interface de loopback. Essencial para o KDE e outros programas gráficos funcionarem adequadamente. iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
# 6) Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos que especificado o contrário acima, bloqueando tudo.
I
Analisando o script, para fazer o que consta no comentário indicado por # 6, a lacuna I deve ser corretamente preenchida com:
Provas
O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:
I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.
II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.
III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.
Está correto o que se afirma APENAS em
Provas
No IPv6, um mecanismo foi acrescentado para permitir que a origem solicite tratamento especial de um pacote. Ele identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Esse mecanismo pode ser usado para suportar tráfego como áudio e vídeo em tempo real. Trata-se do
Provas
- LinuxInteroperabilidade com Windows
- WindowsServiços de Rede no Windows
- WindowsUsuários e Grupos no Windows
- WindowsWindows ServerSegurança no Windows Server
Utilizando os servidores OpenLDAP e Active Directory, um Analista necessitou interconectar e integrar as bases LDAP e Active Directory. Para tanto, ele utilizou um software que facilita a integração dessas bases que é o
Provas
Considere as seguintes características de cabos de rede de computadores:
I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. É usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades semelhantes às do rádio. É imune à interferência eletromagnética. É também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.
Os itens I, II e III são, correta e respectivamente, definições de:
Provas
Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:
I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.
II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.
III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.
As definições I, II e III são, correta e respectivamente, correspondentes a
Provas
Considere os protocolos HSRP e VRRP e suas corretas e respectivas características. É correto afirmar que
Provas
Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote, localizado no campo de carga útil do quadro, é repassado
Provas
- Equipamentos de RedeSwitch
- Modelo OSI
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
O IEEE 802.1Q é um padrão que permite a criação de redes virtuais locais – VLANs dentro de uma rede Ethernet. O objetivo principal é adicionar
Provas
Durante uma pesquisa sobre o uso de protocolos de gerenciamento de redes, um Analista observou que, para realizar suas tarefas de gerenciamento, o SNMP usa, dentre outros, um protocolo auxiliar que é o
Provas
Caderno Container