Questões Concurso TRF 1ª

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso TRF 1ª

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é

Ao efetuar login, o usuário do Linux recebeu a seguinte mensagem: Your account has expired: Please contact your system administrator. Sabendo-se que os limites mínimo e máximo do tempo para troca de senha de acesso foi definido em passwd -× 10 -w 3 -i 2 bcoelho, conclui-se que o prazo do usuário para alterar sua senha, após o primeiro aviso que ela iria ser desativada, foi de

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis