Foram encontradas 120 questões.
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para atender à demanda de configuração personalizada das informações a serem registradas nos arquivos de log, deve-se utilizar a diretiva LogFormat.Provas
Questão presente nas seguintes provas
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para se protegerem as configurações do Apache de modificações por outros arquivos do tipo .htaccess, deve-se utilizar a configuração a seguir.Provas
Questão presente nas seguintes provas
Em relação ao servidor Apache, julgue os itens subsecutivos.
Para que seja possível a modificação do local de armazenamento dos logs do Apache, utiliza-se a diretiva mod cgi.Provas
Questão presente nas seguintes provas
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Para visualizar as últimas 30 linhas de um arquivo texto de nome lista.txt, que contenha mais de 1.000 linhas, deve-se executar o comando: head -30 lista.txt.se seguem.
Provas
Questão presente nas seguintes provas
- LinuxSegurança no LinuxFirewall no Linux
- Sistemas DistribuídosAlta Disponibilidade
- Sistemas DistribuídosTolerância à Falhas
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.se seguem.
Provas
Questão presente nas seguintes provas
No que se refere ao sistema operacional Linux, julgue os itens que
se seguem.
Considere que um administrador de rede tenha elaborado uma rotina com nome /opt/rotina.sh para verificação de problemas de integridade em um disco rígido do servidor. Para agendar a execução automatizada da rotina, o administrador decidiu editar o arquivo /etc/crontab e, com o objetivo de que a execução ocorresse todo domingo, às três horas da manhã, inseriu, como usuário root, a entrada a seguir.se seguem.
* * 5 03 00 root/opt/rotina.sh
Nesse caso, o procedimento realizado pelo administrador está correto e a rotina será executada como usuário root, em data e hora pretendidas.
Provas
Questão presente nas seguintes provas
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.itens de 86 a 90.
Provas
Questão presente nas seguintes provas
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. Além disso, é capaz de filtrar acessos a sítios web definidos previamente em sua configuração.itens de 86 a 90.
Provas
Questão presente nas seguintes provas
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.itens de 86 a 90.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasForça Bruta
A respeito da segurança de redes de computadores, julgue os
itens de 86 a 90.
Os ataques a computadores na Internet acontecem de diversas formas. Uma delas é a negação de serviço, na qual o computador atacado recebe diversas tentativas de acesso a determinado serviço até que usuário e senha sejam finalmente descobertos. Tal ataque é conhecido como DdoS (distributed denial of service).itens de 86 a 90.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container