(1,0)
Julgue os itens a seguir, relativos a serviços de diretório e LDAP.O LDAP, serviço utilizado para acessar um serviço de diretório, é executado sobre o protocolo SSH, com o cliente dedicado
Julgue os itens a seguir, relativos a serviços de diretório e LDAP.O LDAP, dada sua complexa organização em árvore, não permite a localização rápida e precisa de complementos e, consequentemente, de informações e arquivos disponibilizados na rede
Julgue os itens a seguir, relativos a serviços de diretório e LDAP.Todo serviço de diretório do tipo LDAP emprega uma estrutura hierárquica que armazena informações sobre objetos na rede. O que diferencia as diversas implementações são os tipos de objetos rastreados
Julgue os itens a seguir, relativos a serviços de diretório e LDAP:Mediante os serviços de diretórios, é possível compartilhar servidores de conteúdo e aplicações, mas não impressoras
A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.Suponha que, em um servidor Windows, o comando ipconfig /all tenha sido acionado e o resultado desse comando tenha mostrado várias informações de rede, entre elas a informação de que esse servidor é um nó do tipo híbrido. Com base nessas informações, é correto concluir que esse servidor Windows está funcionando como cliente e servidor DHCP ao mesmo tempo
respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentesSamba refere-se a uma implementação do protocolo CIFS que, por sua vez, permite que máquinas Linux funcionem como servidoras para estações de trabalho Windows, com oferta de serviços de compartilhamento de pastas pelo daemon SMBD e resolução de nomes WINS pelo daemon NMBD
A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.Clientes NIS e NFS comunicam-se com os seus respectivos servidores usando o XDR para representar os tipos de dados que trafegam entre as partes. Por sua vez, os servidores NIS e NFS devem ser previamente registrados em um serviço de nomes para que suas portas possam ser encontradas pelos seus respectivos clientes
A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes:A decisão de se instalar um servidor Apache no modo MPM-prefork ou no modo MPM-worker depende da carga pretendida para esse servidor. No primeiro caso, o servidor Apache será formado por vários processos, um processo pai, que escuta as portas de conexão e os processos filhos, um para tratar cada conexão que chegar a esse servidor. No segundo caso, os processos filhos do servidor Apache habilitam várias threads para ampliar a quantidade de conexões simultâneas
A respeito do compartilhamento de recursos entre sistemas Windows e Linux e protocolos e serviços de rede usados nesses dois sistemas, julgue os itens subsequentes.declaração [printers] no arquivo smb.conf no Linux é o local em que se define o Samba como um servidor de impressão e de drivers de impressora para as estações Windows. Nesse caso, o arquivo a ser impresso é gerado no cliente e enviado diretamente para a impressora compartilhada já no formato adequado de impressão, sem a necessidade de um spool de impressão
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.Considere que um administrador de sistema tenha instalado várias linguagens de script em um servidor Linux, mas tenha fixado o bash shell como se fosse a linguagem de script de todos os usuários da máquina. Nesse caso, os eventuais scripts que forem construídos por um usuário em um terminal desse servidor devem seguir a sintaxe bash shell, a não ser que o administrador do sistema altere o perfil de log in do usuário para que este tenha acesso a consoles com o shell de sua preferência
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.Em um script escrito em bourne shell, é possível substituir o comando.echo c{ar,at,an,on}s por echo c{a{r,t,n},on}s e o comando cat $HOME/.bashrc > out 2>&1 por cat < $HOME/.bashrc 2&>1&> out.sem prejuízo para a lógica do programa, uma vez que esses comandos são equivalentes e geram os mesmos resultados
No que se refere à construção de scripts em ambiente Linux, julgue os próximos itens.Em máquinas Linux com terminal bourne shell, o programador pode alterar a variável de ambiente PS1 para especificar o caractere ou a frase que aparece na linha de comando do terminal onde fica o cursor para digitação de comandos. Da mesma forma, o programador pode alterar a variável de ambiente IFS para especificar os caracteres que indicam o término de uma palavra
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir:Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.Não é conveniente que os documentos requeridos pelo SGSI sejam distribuídos para todos os funcionários da organização, mesmo que estes possam contribuir com o seu conteúdo ou sintam-se responsáveis pela estratégia de segurança adotada na empresa
A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir.Na fase de implementação e operação do SGSI, a organização deve executar procedimentos para prontamente determinar se as ações tomadas para solucionar uma violação de segurança foram eficazes, assim como implantar os controles selecionados para atender aos objetivos de controle
Recuperar senha