Foram encontradas 38.509 questões.
Lara é gerente de TI e adicionou a seguinte regra ao firewall iptables de seu servidor Linux:
iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
Assinale a alternativa correta em relação a essa configuração.
Provas
Questão presente nas seguintes provas
Um administrador precisa identificar todas as
linhas que iniciam com um endereço IPv4 que
aparecem em um log gerado por um servidor
apache. Para simplificar, considerou como um
endereço IPv4 quando ocorre quatro números
de até 3 dígitos separados por pontos e terminado com um espaço em branco. Por exemplo,
200.12.3.777. Assinale a expressão regular que
pode ser usada para essa finalidade:
Provas
Questão presente nas seguintes provas
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo e um protocolo de autenticação extensível, tal como .
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo e um protocolo de autenticação extensível, tal como .
Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Provas
Questão presente nas seguintes provas
O IP Security Protocol (IPSEC) possui um protocolo de gerenciamento de chaves, que é usado
para configurar um canal de comunicação seguro
e autenticado entre dois dispositivos. Esse protocolo utilizado no IPSEC é nominalmente conhecido como:
Provas
Questão presente nas seguintes provas
Uma organização deseja disponibilizar uma
VPN para acesso remoto de seus funcionários
em suas residências. Nessa situação a segurança é um fator chave, já que informações muito
sensíveis e confidenciais da organização deverão
passar por essa VPN. Assim sendo, a tecnologia
de VPN que NÃO deveria ser usada nesse caso,
por não mais atender aos requisitos de segurança da atualidade, é:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Em relação aos protocolos de roteamento, analise as afirmativas a seguir:
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.
Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
I - Border Gateway Protocol (BGP) é um exemplo de protocolo de roteamento externo, entre sistemas autônomos.
II - O uso do protocolo RIPv1 possui algumas desvantagens, como convergência lenta para redes de tamanho médio ou maior, além de não poder trabalhar com máscaras de subrede de tamanho variável (VLSM).
III - O protocolo OSPFv2 tem seu funcionamento baseado no algoritmo vetor-distância e divide a rede em alguns tipos de áreas como, por exemplo, área de backbone, área stub e área NSSA.
Assinale a alternativa que apresenta a(s) afirmativa(s) verdadeira(s):
Provas
Questão presente nas seguintes provas
Uma unidade da UFRJ pretende montar laboratórios específicos de pós-graduação e necessita
que a rede desse laboratório funcione em velocidade até 1 Gbps em rede cabeada. Para baratear
o custo, o cabeamento de par trançado a ser utilizado nesse laboratório deve ser o de:
Provas
Questão presente nas seguintes provas
Um administrador de sistemas precisa identificar o endereço do servidor de correio eletrônico
de um dado domínio. Ele pode obter essa informação por meio do DNS do referido domínio, ao
consultar o registro:
Provas
Questão presente nas seguintes provas
Qual a notação CIDR correta dos seguintes
endereços IPV4 e suas respectivas máscaras?
10.10.10.10 - 255.224.0.0 172.18.128.128 - 255.255.248.0 192.168.254.128 - 255.255.255.252
10.10.10.10 - 255.224.0.0 172.18.128.128 - 255.255.248.0 192.168.254.128 - 255.255.255.252
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Correio eletrônico (e-mail) é um meio
importantíssimo como ferramenta de trabalho,
principalmente no auxílio na comunicação interna
e/ou externa das instituições. Por causa disso, foi
necessário pensar em formas de incrementar a
segurança desse serviço e uma das formas foi a
adoção de criptografia aos protocolos IMAP e SMTP
utilizados no serviço de correio eletrônico. Sendo
assim, as portas padrão utilizadas pelo IMAPS e pelo
SMTPS (TLS e TLS implícito), respectivamente, são?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container