Foram encontradas 60 questões.
Identifique o seguinte tipo de ataque: um e-mail legítimo e entregue anteriormente, que contém um anexo ou link, tem seu conteúdo e endereços de destinatários usados para criar um e-mail quase idêntico, no qual o anexo ou link original é substituído por uma versão mal-intencionada e, em seguida, enviado de um endereço de e-mail falsificado para parecer vir do remetente original. Esse tipo de ataque é denominado
Provas
Sandbox é um método de identificação de malware que pode ser visto como um exemplo específico de
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxRedes no LinuxAutenticação em Rede no Linux
- LinuxSegurança no Linux
- Servidor de Proxy
Assinale a alternativa correspondente à parte de uma atividade de configuração abaixo relatada. Obs.: ">" representa o prompt do sistema operacional, e o conteúdo dos arquivos é exibido com o resultado final da configuração realizada.
> vi squid.conf
http_port 3128
acl all src all
auth_param basic program /usr/lib/squido3/basic_ncsa_auth /etc/squid3/squid_passwd
acl autenticados proxy_auth REQUIRED
http_access allow autenticados
http_accedd allow all
Provas
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
- LinuxRedes no LinuxResolução de Nomes de Hosts no Linux
Assinale a alternativa correspondente à parte de uma atividade de configuração abaixo relatada. Obs.: ">" representa o prompt do sistema operacional, e o conteúdo dos arquivos é exibido com o resultado final da configuração realizada.
> cd /etc/network
> vi interfaces
source /etc/network/interfaces.d/*
auto lo
iface lo inet loopback
allow-hotplug pn0s7
auto pn0s7
iface pn0s7 inet static
address 192.168.25.242
netmask 255.255.255.0
network 192.168.25.0
broadcast 192.168.25.255
gateway 192.168.25.1
> vi /etc/resolv.conf
domain localdomain
search localdomain
nameserver 192.168.25.1
Provas
Qual o comando usado para gerar chaves pessoais no formato DSA para o SSH em Linux?
Provas
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
Usando o comando dig, como descobrir qual servidor de e-mail é responsável pelo domínio fictício educacao.com ?
Provas
- Segurança de RedesFirewall
- TCP/IPSub-redes, Máscara e Endereçamento IP
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
O comando
iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.1 -p TCP -j ACCEPT
significa que:
Provas
Qual comando Unix padrão é usado para exibir a quantidade de espaço em disco disponível para sistemas de arquivos, nos quais o usuário solicitante possui acesso de leitura apropriado?
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisBootBIOS, UEFI e Firmware
- LinuxBoot no Linux
No processo de boot do Linux, qual o passo imediatamente posterior à etapa de identificação do EFI (Extensible Firmware Interface) system partition?
Provas
O exemplo de trecho de código abaixo é típico de qual arquivo de configuração do Windows 9x?
@echo off
set temp=c:\windows\temp
mode com codepage prepare = ((850)
C:\WINDOWS\COMMAND\ega.cpi)
mode com codepage select = 850
loadhigh c:\windows\command\doskey.com
loadhigh c:\windows\command\keyb.com br
Provas
Caderno Container