Questões de Concurso
Para analista judiciário - análise de suporte
Foram encontradas 302 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.
Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.
A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho.
O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath).
Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado.
O comando SELECT GETDATE() recebe como retorno a data e a hora atual do sistema operacional. Para se retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_ADMIN.
Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt.
Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns.
No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação.
Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio.
Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.
Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais.
No Outlook Express, o comando Identidades permite criar diversos usuários para uso do programa, com nomes e senhas específicos.
O assistente de localização de Feeds RSS do Internet Explorer permite bloquear popups.
Na opção Ferramentas do menu Opções da Internet do Internet Explorer, é possível configurar o histórico de navegação para que arquivos temporários, cookies e senhas salvas sejam configurados segundo a preferência do usuário.
Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.
No Thunderbird, o VCard é um cartão de visitas que contém informações como nome, email e endereço e que pode ser anexado às mensagens.
O Mozzilla Thunderbird é um programa livre, gratuito e que possui as mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira independente e não permite importar configurações de contas de outros sistemas, como as do Outlook Express.