Listagem de Questões sobre Tipos
Com base nas informações apresentadas acima, que representam o arquivo dhcpd.conf em um sistema operacional Linux, julgue os itens a seguir.
O arquivo de configuração mostrado apresenta uma sintaxe totalmente correta e normalmente fica armazenado em /bin/dhcpd.conf.
Com base nos conceitos básicos de padrões de Internet (W3C e RFCs), julgue os itens seguintes.
O W3C trabalha em áreas denominadas de Actividades W3C. Essas atividades são organizadas em grupos de trabalho (working groups), grupos de interesse (interest groups) e grupos de coordenação (coordination groups). Os grupos que desenvolvem os trabalhos técnicos são os grupos de interesse.
Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.
A utilização do comando iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 permite que os pedidos para a interface eth0 sejam encaminhados para a porta 3128. Esse comando, de forma geral faria parte da implementação do serviço de proxy transparente em um servidor Linux.
Com base na figura acima que mostra o Active 2 Directory do Windows 2003, julgue os itens seguintes.
No topo da estrutura do Active Directory encontra-se a floresta (forest) que contém todos os objetos, unidades organizacionais, domínios e atributos na sua hierarquia. Abaixo de uma floresta podem existir uma ou mais árvores que contém três tipos de elementos: unidades organizacionais, objetos e atributos. Na figura, o cursor está em uma unidade organizacional.
Com base na figura acima, que exemplifica um domínio de servidores Windows e considerando que: a conta A tem privilégios equivalentes a administrador em mais de um controlador de domínio; as contas A, B, C e D têm privilégios equivalentes a administrador em mais de um servidor membro e; a conta E tem privilégios equivalente a administrador em apenas um único servidor membro, julgue os itens seguintes.
É considerarada uma situação de vulnerabilidade do domínio quando a conta A estiver executando um serviço no Servidor 1 e depois que a senha da Conta A for descoberta no Servidor 1, o usuário tiver acesso ao CD 1. Isso acontece pois a conta A tem privilégios equivalentes a administrador em um controlador de domínio para executar serviços em um servidor membro.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}