Questões de Concurso Comentadas para gerente de segurança

Foram encontradas 208 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616305 Sistemas Operacionais

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.

A fim de definir diretivas dos serviços de terminal para um domínio, o usuário deve utilizar um computador que possua permissão para acesso ao controlador de domínio, porém, ele não precisa ser administrador desse domínio.

Alternativas
Q616304 Sistemas Operacionais

Os sistemas operacionais de rede da Microsoft, Windows Server 2000 e 2003, possuem funcionalidades específicas, como o Active Directory, o Internet Information Services e o Terminal Services. Acerca dessas funcionalidades, julgue o item subsequente.

No IIS 5.0, os serviços de Internet padrão, como servidores web e FTP, residem no processo chamado Inetinfo, que não inclui o pool compartilhado de discussão, o cache e os serviços de registro.

Alternativas
Q616303 Sistemas Operacionais

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

No servidor Apache, caso um provedor de conteúdo de sítio necessite realizar modificações na configuração do servidor por-diretório, mas não tem acesso root ao sistema do servidor, devem ser utilizados arquivos password.file.

Alternativas
Q616302 Redes de Computadores

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

Uma vez que o servidor de correios Sendmail não possui modos específicos de entrega, ele não apresenta relação clara de compromisso entre latência e throughput.

Alternativas
Q616301 Redes de Computadores

No que se refere à instalação e configuração dos serviços e servidores, julgue o item subsecutivo.

Uma das características mais importantes do proxy é a restrição de acesso a sítios não autorizados, executada por meio de listas de controle de acesso (access control lists).

Alternativas
Respostas
51: E
52: E
53: E
54: E
55: C