(1,0)
Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN
Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho
Julgue os próximos itens, acerca de MPLS (Multiprotocol Label Switching), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First).O encaminhamento de pacotes pelo caminho mais curto e balanceamento do tráfego feito pelo OSPF é chamado de ECMP (Equal Cost MultiPath)
A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.Ao se executar o comando SELECT ROUND(2.1234,1) AS Valor1, obtém-se Valor1 2.1000 como resultado
A respeito do banco de dados SQL Server e da linguagem SQL, julgue os itens seguintes.O comando SELECT GETDATE() recebe como retorno a data e a hora atual do sistema operacional. Para se retornar um usuário qualquer conectado a uma base de dados, deve-se executar o comando SELECT SYSTEM_ADMIN
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.Para exibir as últimas 20 linhas de um arquivo, em Linux, com nome teste.txt, é necessário executar o comando head -20 teste.txt
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.Para limpar o cache de consultas DNS (Domain Name Server) em um computador com sistema operacional Windows, deve-se executar o comando ipconfig/flushdns
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.No Linux, a execução do comando du -h permite visualizar se um ponto de montagem está com suporte à leitura e gravação
Acerca dos sistemas operacionais Windows e Linux, julgue os itens a seguir.Em uma rede que possua um servidor controlador de domínio Windows, deve-se, para incluir as estações de trabalho dessa rede nesse domínio, permitir ao menos a um usuário o direito de administração no servidor controlador de domínio
Acerca de segurança da informação, julgue os itens subsecutivos. Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido
Acerca de segurança da informação, julgue os itens subsecutivos. Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano
Acerca de segurança da informação, julgue os itens subsecutivos. Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original
Acerca de segurança da informação, julgue os itens subsecutivos. Token é um software de autenticidade capaz de gerenciar chaves criptográficas e autenticar certificados digitais
Recuperar senha