Foram encontradas 584 questões.
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente,
decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do
serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Provas
Questão presente nas seguintes provas
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozH.323 e Correlatos
- Transmissão de DadosTransmissão de Multimídia, Streaming e VozSIP: Session Initiation Protocol
H.323 e SIP são dois protocolos utilizados para o estabelecimento de sessão de videoconferência sobre a rede IP. Para que o
Técnico do TRE-SP, de forma hipotética, faça a escolha de qual protocolo utilizar, ele deve considerar que o
Provas
Questão presente nas seguintes provas
Um Técnico do TRE-SP, com função de administrador do computador servidor com sistema operacional CentOS 6.2, em uma
situação hipotética, deve configurar o serviço de servidor FTP para desabilitar o acesso anônimo. Para essa configuração, ele
deve editar o arquivo:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedePlaca de Rede
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Segurança de RedesCaptura de Tráfego
Em um cenário hipotético, o Técnico responsável pela administração da rede local do TRE-SP deseja monitorar o tráfego de
pacotes na rede utilizando um computador X, com sistema operacional Red Hat, conectado nessa rede. A Switch dessa rede foi
configurada para transmitir todos os pacotes para o computador X. Para configurar o sistema operacional do computador X para
que a sua placa de rede eth0 receba todos os pacotes que trafegam pela rede, ele deve utilizar o comando ifconfig com a
opção
Provas
Questão presente nas seguintes provas
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Provas
Questão presente nas seguintes provas
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e
praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado
em face da lei", afirma.
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.
Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Provas
Questão presente nas seguintes provas
A Constituição Federal de 1988 instituiu o Sistema Único de Saúde responsável pela oferta de acesso integral, universal e
gratuito, a todo cidadão brasileiro, aos serviços de saúde. Das competências definidas pelo sistema quanto à rede de
laboratórios de saúde pública, cabe à direção nacional
Provas
Questão presente nas seguintes provas
A Previdência Social é um direito social estabelecido na Constituição Federal de 1988. Entre suas garantias está o pagamento
de renda, não inferior ao salário mínimo, ao trabalhador contribuinte e sua família, nas situações previstas pela legislação. Para
além do benefício previdenciário público, a lei estabelece a previdência complementar privada que deve se organizar de acordo
com
Provas
Questão presente nas seguintes provas
- Aspectos HistóricosRedimensionamento e Transformações Societárias
- Políticas SociaisPromoção SocialTrabalho
Ao longo das últimas décadas o uso de novas tecnologias vem alterando tanto as estruturas físicas − espaços para arquivos,
como as estruturas gerenciais − adoção de rede de computadores. No trabalho cotidiano do Assistente Social, essas novas
tecnologias apresentam aspectos positivos e negativos. Nesse sentido, as novas tecnologias têm favorecido positivamente
Provas
Questão presente nas seguintes provas
- Assistente SocialInstrumental TécnicoInstrumentos, Estratégias e Técnicas de Intervenção
- Pesquisa em Serviço Social
A escolha do instrumento de pesquisa auxilia a organização, sistematização e registro das informações procuradas. Entre os
instrumentos de pesquisa, uma das principais diferenças entre o formulário e o questionário, apesar das semelhanças, é que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container