Questões da Prova CESPE - 2008 - SERPRO - Técnico - Operação de Redes

Foram encontradas 119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152351 Sistemas Operacionais
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Os arquivos de configuração do Apache contêm uma diretiva por linha. A barra invertida “\” seguida de ponto ao final de uma linha é utilizada para indicar que a diretiva continua na linha seguinte.
Alternativas
Q152350 Redes de Computadores
A respeito de configuração de serviços em sistemas
operacionais, julgue os itens de 86 a 90.

Durante a instalação do Windows Server 2003, por padrão, o DNS não é instalado. Ao instalar o Active Directory, tornando o servidor um Domain Controller, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o servidor configurado.
Alternativas
Q152349 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Alternativas
Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152347 Segurança da Informação
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Alternativas
Respostas
41: E
42: C
43: E
44: C
45: C