Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.
Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a e...
Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.
O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.
Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?
O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.
Acerca desse cenário hipotético, julgue os itens seguintes.
O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção.
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica.
Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.
O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.
O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.
Acerca da configuração do SSH, julgue os itens a seguir.
O trecho a seguir de um arquivo sshd_config está associado à configuração que habilita a autenticação pelo rhosts ou /etc/hosts.equiv usando o método de autenticação RSA.
