Questões de Concurso
Foram encontradas 19.911 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
É possível implementar um arranjo do tipo RAID 6 usando três discos rígidos com a mesma capacidade de armazenamento.
Um arranjo do tipo RAID 10, comparado a discos sem nenhum arranjo, tem melhor desempenho no armazenamento das informações e na redundância dos dados.
Ao efetuar uma consulta a um servidor DNS (domain name system), uma estação de trabalho do Windows utiliza a porta 53 e o protocolo TCP, dada a necessidade de se estabelecer a conexão e de efetuar posteriormente a consulta.
O envio da flag SYN do protocolo TCP de um computador para outro indica um pedido de abertura de conexão.
Para disponibilizar o protocolo IMAP com criptografia na autenticação, o servidor de correio eletrônico deve disponibilizar conexões na porta 143
Em uma rede de arquitetura Ethernet, a unidade máxima de transferência é de 1.500 bytes.
Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
O protocolo de roteamento RIP (routing information protocol) emprega um vetor de distância e limita-se ao custo máximo de um caminho de 45 saltos.
A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host configuration protocol) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
Por meio da ferramentaNagios,é possível monitorar a disponibilidade de um serviço de envio e recebimento de correio eletrônico executado por um servidor da rede.
Ao se utilizar a opção check_command sem nenhum argumento nos arquivos de configuração do Nagios, é verificada a existência de um comando adequado para o monitoramento do serviço que está sendo configurado.
No Windows 7, o Internet Explorer permite a configuração do uso de proxy, oferece suporte à linguagem Java e permite a instalação de plug-ins para uso de flash.