Questões de Concurso

Foram encontradas 1.633 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268903 Redes de Computadores
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.
Alternativas
Q2268868 Redes de Computadores
Considere as seguintes assertivas referentes à utilização de arquivos de configuração de um ambiente Linux:

I - O arquivo /etc/apt/sources.list lista repositórios de software confiáveis em distribuições derivadas do Debian;
II - O arquivo /etc/fstab contém os scripts que devem ser executados periodicamente pelo sistema e sua periodicidade;
III - O arquivo /etc/shadow contém dados dos usuários de forma criptografada;
IV - O arquivo /boot/vmlinuz contém as instruções para boot do sistema exclusivamente para uso em máquinas virtuais.

É possível afirmar que:
Alternativas
Q2265316 Redes de Computadores
A opção que permite ao ssh mostrar mensagem de debug sobre o seu progresso é:
Alternativas
Q2264352 Redes de Computadores
A filtragem de tráfego por um firewall utiliza regras pré-definidas para permitir ou negar o encaminhamento de pacotes. Para bloquear o acesso a um website específico em um firewall de software em um computador, uma regra para descarte de pacotes poderia ser baseada em endereço IP de
Alternativas
Q2261508 Redes de Computadores
Considere a frase a seguir em relação ao mecanismo de autenticação 802.1x:
Uma empresa deseja implementar um ambiente de autenticação seguro de Wifi, utilizando 802.1x, sem chave pré-compartilhada. Para isso, deve-se implantar um servidor de autenticação, que de forma mais usual utiliza o protocolo ______ e um protocolo de autenticação extensível, tal como ______.

Assinale a opção que preenche corretamente as lacunas da frase anterior, respectivamente:
Alternativas
Respostas
136: D
137: D
138: A
139: A
140: D