Foram encontradas 60 questões.
A rede de uma corporação foi subdividida em três zonas, sendo elas: rede interna, rede externa e zona desmilitarizada (DMZ). Para proteger a rede da corporação, um firewall será configurado. Com base em práticas de segurança da informação e no conceito de DMZ, o administrador de rede deve
Provas
A figura a seguir apresenta comandos de um cliente (C:) executados em um terminal Linux e as respostas obtidas de um servidor (S:), em um exemplo de processo de envio de um e-mail por meio do protocolo SMTP.
Dominar esse processo é fundamental para que o administrador configure corretamente um servidor SMTP. Tendo o exemplo da figura como base, dentre os conhecimentos necessários para configuração de um novo serviço SMTP, cabe ao administrador de rede saber que
Provas
O iptables é uma ferramenta usada para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IP no kernel do Linux. Ao executar o comando “sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128”, um administrador configurou
Provas
Com o objetivo de testar a instalação e configuração do PostgreSQL (versão 9.5) em um servidor Linux, o administrador criou com o usuário postgres o banco de dados exdb e, nesse banco, criou a tabela extable com uma coluna onde inseriu as datas de atualização do servidor, 07/09/2019 e 15/11/2019 e, em seguida, verificou se os dados foram inseridos corretamente no banco. Qual a sequência de comandos que o administrador executou? (A seta após o comando representa o acionamento da tecla ENTER).
Provas
O administrador de um servidor LDAP (domínio ex.com.br) deseja realizar uma consulta na base de dados utilizando seu perfil (admin) e o pacote openldap. O administrador deseja ainda que a busca seja feita por meio de autenticação simples em vez de SASL. Para tanto, ele deve a partir
Provas
Os softwares de monitoramento e gerenciamento de redes e servidores são ferramentas importantes para o controle eficiente dos eventos que ocorrem no hardware da rede e também nas aplicações. O software de monitoramento de código aberto, com suporte a monitoração distribuída, configuração por meio de interface gráfica e que utiliza expressões lógicas denominadas triggers para verificar o estado de funcionamento de itens monitorados, é o
Provas
Proxy cache e proxy reverso são recursos que podem ser utilizados para armazenar, organizar, monitorar, diagnosticar e filtrar dados de fluxos de tráfego de uma rede. O proxy cache
Provas
A Internet é um exemplo de rede com arquitetura TCP/IP. Essa arquitetura recebe esse nome por causa de dois de seus principais protocolos, o protocolo de controle de transmissão (TCP) e o protocolo de camada de rede da Internet (IP). Na arquitetura TCP/IP
Provas
Em redes de comunicações, o processo de comutação é importante, por exemplo, para transmissão de dados entre dois nós, n1 e n2, que estão separados entre si por diversos dispositivos de rede. Na comutação por pacotes
Provas
Um endereço IPv6 tem 128 bits de comprimento. A representação compacta do endereço IP 2001:07b8:3333:000a:00b0:0000:5000:0200 é dada por:
Provas
Caderno Container