Filtrar


Questões por página:
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.

A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
Julgue o item a seguir, relativo a sistemas de arquivos e tecnologias de becape.

Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/serão apagados também no diretório /backup/.
Acerca dos modos de funcionamento do SELinux, julgue o próximo item.

O modo de funcionamento Enforcing, que não é o padrão do SELinux, nega acesso a recursos e impede o log das ações realizadas no sistema.
Acerca dos modos de funcionamento do SELinux, julgue o próximo item.

No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema.
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.

O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.

iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000