Questões de Concurso
Para serpro
Foram encontradas 5.382 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação aos conceitos de serviços de diretório e do AD
(Microsoft Active Directory), julgue os itens subsequentes.
Serviço de diretório é um conjunto de atributos de recursos e serviços existentes na rede que, além de reforçar a segurança e dar proteção aos objetos da base de dados contra intrusos, controla os acessos dos usuários internos da rede.
Com relação aos conceitos de serviços de diretório e do AD (Microsoft Active Directory), julgue os itens subsequentes.
O AD deve ser criado após a conclusão da instalação do domínio, sendo essa ordem sequencial possível.
Com relação ao protocolo LDAP, julgue os itens seguintes
O LDAP é um protocolo utilizado para acessar os serviços de diretório, que mantém um conjunto de informações organizado de forma relacional.
Com relação ao protocolo LDAP, julgue os itens seguintes
O RDN (relative distinguished name) é um atributo que identifica um registro em seu nível.
Com relação ao protocolo LDAP, julgue os itens seguintes
O DN (distinguished name) é um identificador único, que é basicamente o caminho de registros entre o registro especificado e a raiz.
Com relação ao protocolo LDAP, julgue os itens seguintes
O protocolo LDAP é implementado sobre o padrão OSI de sete camadas, o que permite uma boa portabilidade, além de possibilitar baixo overhead.
A respeito do GNU-Linux, sua instalação, suas aplicações e seus
serviços, julgue os itens que se seguem.
O comando lpstat -a permite visualizar quais impressoras estão configuradas em um dado computador (localmente ou via rede), bem como verificar o estado das mesmas (imprimindo ou não).
A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.
O comando ls -1|wc - 1 permite contar o número total de arquivos existentes no diretório corrente.
A respeito do GNU-Linux, sua instalação, suas aplicações e seus
serviços, julgue os itens que se seguem.
O programa Samba permite o compartilhamento de arquivos Linux no ambiente Windows, porém não é possível configurá- lo para ser um PDC (primary domain controller).
A respeito do GNU-Linux, sua instalação, suas aplicações e seus
serviços, julgue os itens que se seguem.
A configuração da rota padrão de um servidor Linux pode ser feita por meio do comando route add default gw AAA.BBB.CCC.DDD, em que AAA.BBB.CCC.DDD é o IP do gateway da rede.
A respeito do GNU-Linux, sua instalação, suas aplicações e seus serviços, julgue os itens que se seguem.
Nativamente, o programa Apache é um servidor FTP.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
Nativamente, é possível executar um script .BAT como CGI dentro do IIS versão 3.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
Caso se instale em um computador o MS-Windows XP ou o MS-Windows Vista, não é necessário se instalar um antivírus, uma vez que todas as versões XP ou Vista existentes no mercado já vêm com um antivírus instalado nativamente.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
O Terminal Service do Windows trabalha na arquitetura cliente-servidor. O servidor TS concentra as requisições dos diversos clientes TS. Existe um limite de conexões simultâneas no servidor TS.
Considerando o MS-Windows, sua instalação, suas aplicações e
seus serviços, julgue os itens subsequentes.
O SP3 é a última versão do Service Package lançada para o Windows XP.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Um vírus de celular pode se propagar de telefone para telefone via tecnologia bluetooth ou via tecnologia MMS (Multimedia Message Service).
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
A desvantagem de um IDS com análise por estado do protocolo é que a monitoração e a análise dos ataques é feita individualmente em cada pacote, desconsiderando a informação distribuída dentro de uma sessão.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.
Acerca de VPNs, software maliciosos e detecção de intrusão, julgue
os próximos itens
IPSec, L2TP, L2F e PPTP são alguns dos protocolos utilizados na criação de túneis virtuais.
Julgue os itens que se seguem, relativos a segurança computacional.
Um proxy pode suportar mais de um protocolo da camada de aplicação.