Questões de Concurso
Filtrar
5.256 Questões de concurso encontradas
Página 945 de 1.052
Questões por página:
Questões por página:
Concurso:
STF
Disciplina:
Redes de Computadores
A respeito de certificação digital, julgue os itens seguintes.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
O algoritmo RSA gera chaves públicas de tamanho fixo e limitado a 2.048 bits.
Concurso:
STF
Disciplina:
Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.
O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.
O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.
Concurso:
STF
Disciplina:
Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.
O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point.
O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point.
Concurso:
STF
Disciplina:
Redes de Computadores
Considere que um administrador de redes de uma empresa tenha realizado a captura de um tráfego suspeito com destino ao servidor web da empresa. Considere, ainda, que, ao verificar o fluxo de dados, o administrador tenha percebido uma grande quantidade de POSTs HTTP versão 1.1. Com base nessa situação hipotética, julgue o item abaixo.
Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Na análise do código, é possível que as URLs com o POST contenham mais que 2.048 caracteres, dado não existir, no padrão W3C para POST, limite predeterminado de caracteres.
Concurso:
STF
Disciplina:
Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.