Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote, localizado no campo de carga útil do quadro, é repassado
Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).
Analisando o script, para fazer o que consta no comentário indicado por # 6, a lacuna I deve ser corretamente preenchida com:
Considere que uma Analista está fazendo a transferência de um arquivo de um servidor para outro, a partir de um comando scp, em ambiente Linux configurado em condições ideais. Isso deve ser feito respeitando-se a sintaxe do comando scp:
scp [opções] [origem username@IP]:/[diretório e nome do arquivo] [destino username@IP]:/[diretório de destino]
Como o scp usa encriptação SSH, a Analista vai precisar de uma senha SSH para a transferência do arquivo acontecer. O primeiro passo, então, é digitar um comando para gerar um par de chaves SSH no terminal, para a autenticação e configuração da conexão. Este comando é:
“Se um processo, serviço, ação ou métrica falhar em fornecer valor ou produzir um resultado útil, deve-se eliminá-lo. Em um processo deve ser utilizado o mínimo número de etapas necessárias para atingir os objetivos. Usando uma abordagem baseada em resultados, soluções práticas que entreguem resultados satisfatórios certamente serão produzidas.”
Esta recomendação da ITIL 4 corresponde ao princípio
A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa
Com relação à gestão de usuários, a Resolução no 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de
A fim de analisar dados exibidos em uma instrução de interrupção do computador no formato binário de mais baixa ordem, 1100 0110, um Analista necessitou convertê-los para hexadecimal e decimal, resultando, respectivamente, nos valores
O IEEE 802.1Q é um padrão que permite a criação de redes virtuais locais – VLANs dentro de uma rede Ethernet. O objetivo principal é adicionar
O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:
I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.
II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.
III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.
Está correto o que se afirma APENAS em
Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog.domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example.com.conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/example.com.conf
Neste ponto, o Analista quer:
I. Testar o Nginx para verificar se há erros de configuração.
II. Não havendo erros, recarregar o Nginx para instalar as mudanças.
Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos:
O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3DES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do 3DES por outro algoritmo mais seguro até 2023.
Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:
Considere o bloco de código abaixo, presente em uma página HTML.
Ao carregar essa página em um navegador web,
Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web.
Esses componentes são Conditions, Rules e
Durante uma pesquisa sobre o uso de protocolos de gerenciamento de redes, um Analista observou que, para realizar suas tarefas de gerenciamento, o SNMP usa, dentre outros, um protocolo auxiliar que é o
No IPv6, um mecanismo foi acrescentado para permitir que a origem solicite tratamento especial de um pacote. Ele identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Esse mecanismo pode ser usado para suportar tráfego como áudio e vídeo em tempo real. Trata-se do