Questões de Concurso
Para administrador de redes
Foram encontradas 1.704 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em uma organização, um balcão de entrada com as respectivas recepcionistas não é considerado como uma barreira de controle de um perímetro de segurança física para a proteção de áreas que contenham informações confidenciais.
A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
O servidor IIS (Internet Information Services) tem suporte a HTTP, HTTPS, conteúdos estáticos e dinâmicos, sendo todos esses recursos suportados de forma nativa. O uso do recurso para publicação WebDAV não possui suporte nativo; assim, é necessária a utilização de outro servidor web, como o Apache com um módulo de suporte adicional mod_dav.so, ambos instalados no sistema operacional Windows Server.
Por padrão (default), quando habilitado o serviço terminal service em um servidor, esse equipamento suporta conexões na porta 389 de clientes remotos.
Um formato conhecido como um Active Directory com menos recursos é o AD LDS ou Active Directory Lightweight Directory Services.
Para que seja possível identificar, por usuário, cada acesso feito por meio do Squid, é necessário criar-se uma base de autenticação específica para esse serviço; até o momento, não há versões do Squid que suportem autenticação de usuários em serviços de diretório como Openldap ou Active Directory.
O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.
Para que o Apache envie informações ao navegador cliente, como a informação da versão do Apache, pode ser utilizada a diretiva ServerTokens Minimal.
O servidor web apache possui suporte para virtual host, fazendo uso da diretiva de configuração VirtualHost. Com esse recurso, é possível separar arquivos para logs dos acessos recebidos em diferentes sítios web, que forem disponibilizados no servidor Apache.
A diretiva DocumentRoot do Apache indica o usuário administrador do sítio publicado.
O serviço cups, que atua como servidor de impressão, tem a capacidade de gerenciar filas de impressoras, sendo capaz de cancelar e pausar trabalhos de impressão enviados para as impressoras por meio dele.
O arquivo de configuração do serviço cups, conhecido como cupsd.conf, tem recursos para configuração parecidos com o servidor web Apache, como a diretiva Order.
O serviço de correio eletrônico deve fornecer ao usuário final acesso às contas de email. O protocolo IMAP fornece aos usuários acesso às mensagens de email, permitindo-lhes manipularem as mensagens e mantê-las no servidor de correio eletrônico.
O serviço DNS faz uso da porta 53 para responder a requisições dos clientes referentes a resolução de nomes. Para que seja possível transferir dados das zonas cadastradas no servidor master para o servidor slave, utiliza-se normalmente a porta 53 e o protocolo de transporte UDP.
Para um computador inicializar-se via rede, processo conhecido como boot PXE, deve-se primeiramente obter um endereço IP a partir de um servidor DHCP e, em seguida, devem ser obtidos os arquivos que inicializem esse computador.
O protocolo SMTP faz a comunicação entre servidores de correio eletrônico para envio e recebimento de emails, sendo capaz de, no momento da negociação para recebimento de uma mensagem, verificar se o servidor de correio eletrônico que esteja enviando a mensagem tem um registro de resolução reversa no DNS.
As cópias conhecidas como shadow copy funcionam em pastas compartilhadas, ficando nelas registrado o estado do arquivo com data e hora em que tenha sido copiado.