Questões de Concurso
Foram encontradas 1.642 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação aos equipamentos de redes, julgue o item que se segue.
O firewall cria um perímetro de segurança entre a rede
interna e a ZDM, atuando com mecanismo para manter os
bons bits e descartar os maus bits.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Um ataque de brute force consiste em adivinhar, por
tentativa e erro, um nome de usuário e sua senha, para obter
acesso a determinado sistema.
Um administrador de redes finalizou a instalação completa do Linux CentOS 8 em uma máquina nova. No entanto, ele verificou que o serviço de firewall, que estava habilitado para ser ativado automaticamente, não está executando.
Para iniciar daemon, ele deverá executar o(s) seguinte(s) comando(s) como root:
Syslog é o arquivo de registro do sistema operacional Windows no qual se pode encontrar o exato momento em que cada pacote foi instalado ou atualizado, informação essa que pode ser útil para o desenvolvimento de medidas de segurança.
O protocolo de transferência de hipertexto seguro, HTTPS, é um protocolo de comunicação da Internet que protege a integridade e a confidencialidade dos dados durante a interação entre o computador do usuário e o site acessado.