Questões de Concurso
Comentadas para cro-go
Foram encontradas 474 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um IDS é capaz de detectar até mesmo um usuário que, para esconder suas ações, exclua arquivos de registro do sistema
Um sistema de detecção de intrusão (IDS) consegue coletar dados, em tempo real, sobre o funcionamento dos componentes da rede.
Os tipos de firewalls mais conhecidos são os que se baseiam em estação, ou seja, aqueles em que o módulo de software usado para garantir a segurança de uma estação individual é instalado, por exemplo, em um servidor. Contudo, os ataques internos não passam por estes firewalls.
É possível, com o uso de firewalls, impedir que usuários internos de uma determinada organização visitem certos sites.
A principal desvantagem quanto ao uso de VLANs é que há um aumento significativo no custo de migração de estações, que são transferidas de um grupo a outro.
O PVID não pode ser usado para a classificação de VLANs, pois ele se refere a um valor único, que é atribuído a cada porta de uma VLAN e necessário para seu funcionamento.
Com o padrão 802.11g, a velocidade de conexão da rede pode ultrapassar a velocidade de conexão da rede cabeada habitualmente utilizada nas empresas.
O 802.11b é o padrão mais rápido da tecnologia Wi‐Fi, já que utiliza parte da largura de banda para o controle do protocolo.
No que se refere às redes wireless 802.11a/b/g/n e às VLANs,
julgue o item.
O padrão de rede 802.11a permite, no máximo, velocidade de 25 Mbps.
Além das suas funções específicas, os switches multicamadas podem atuar como firewall em um único equipamento.
Um roteador possui, no máximo, uma interface de rede. Isso se deve ao fato de ele ser, entre os equipamentos de interconexão de redes de computadores, o mais eficiente em controle de colisões.
Acerca das topologias de redes de computadores e dos equipamentos de interconexão, julgue o item.
Na topologia em anel, cada nó pode tanto transmitir dados quanto recebê‐los.
Uma Ethernet com uma topologia de estrela, com base em um hub, não é considerada como uma LAN do broadcast, pois o hub não consegue enviar uma cópia de um bit recebido de uma de suas interfaces para as outras interfaces.
Na Ethernet com uma topologia de barramento, todos os quadros transmitidos são processados por todos os adaptadores conectados ao barramento.
Os comandos ifup e ifdown são destinados, respectivamente, a ativar e a desativar uma interface de rede especificada.
O comando kill, quando executado, contendo ou não o número de sinal, garante que o processo seja expirado.
O comando # useradd -c "Marcos Dentista" -d /home/math/marcos -g cro -G crogo -m -s /bin/sh marcos, ao ser executado em um console Linux, permitirá criar um usuário chamado de Marcos Dentista e associá‐lo ao grupo primário chamado de crogo.
No sistema operacional Linux, a alteração da configuração do sistema e a realização de tarefas de manutenção podem ser efetivadas por meio do modo monousuário.
Mesmo após o sistema operacional Windows já ter sido instalado, é possível particionar o disco rígido (HD) do computador.
No que se refere à administração de sistemas Windows, julgue o item.
O robocopy é um dos comandos utilizados no Windows para realizar a cópia de arquivos.