Lista completa de Questões de Informática / Microinformática da Universidade Federal do Rio de Janeiro (UFRJ) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um servidor DNS, pode-se configurar uma zona reversa para:
Ao configurar um servidor Apache versão 2.4 é possível criar arquivos que, contendo uma ou mais diretivas de configuração, são colocados em um diretório específico e suas diretivas se aplicam apenas àquele diretório e seus subdiretórios. Estes arquivos, que oferecem um modo de implementar mudanças de configuração por diretórios, são chamados de:
Considere as seguintes afirmativas acerca do servidor Web IIS 7:
I Nesta versão do IIS não é possível mais instalar e configurar o serviço FTP.
II - No IIS 7, os pools de aplicativos podem ser executados dos seguintes modos: integrado ou clássico.
III No IIS 7, a porta padrão para servir páginas em HTTPS é a 4343.
Pode-se afirmar que:
No protocolo SMTP, a comunicação entre o Emissor- SMTP e o Receptor-SMTP é feita por meio de comandos formados por sequências de caracteres ASCII. Alguns destes comandos são, EXCETO:
Acerca da utilização de um Firewall, considere as seguintes afirmativas:
I A utilização de um Firewall pressupõe a utilização da técnica de NAT (Network Address Translation), pois somente deste modo é possível estabelecer regras de acesso.
II Em um Firewall de filtro de pacotes, que verifica os cabeçalhos das camadas 3 e/ou 4 do modelo OSI, é possível formar regras bloqueando ou liberando endereços de rede de origem ou destino e as portas envolvidas na conexão.
III A utilização de um Firewall de filtro de pacotes elimina a possibilidade de infecção de vírus nos computadores da rede local protegida por ele.
Pode-se afirmar que:
Informática / Microinformática - Criptografia e Assinatura Digital - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
Informática / Microinformática - Cópia de Segurança (Backup) - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determinado volume às 06 horas da manhã, e cópias horárias entre 07 e 22 horas que contenham, cada uma delas, todos os arquivos modificados desde a cópia das 06 horas. O tipo de backup das cópias horárias deverá ser:
Informática / Microinformática - Criptografia e Assinatura Digital - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
Os métodos criptográficos, de acordo com o tipo de chave usada, podem ser divididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Um exemplo de método criptográfico que usa chaves assimétricas é o:
Informática / Microinformática - Linux - Unix - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
Considere a tabela a seguir que mostra as permissões de acesso habilitadas para o arquivo NCC1701 em um ambiente Linux:
O comando que atribui as permissões listadas acima para o arquivo é o:
Informática / Microinformática - Certificado Digital - Universidade Federal do Rio de Janeiro (UFRJ) - 2015
Um certificado digital é um documento eletrônico assinado digitalmente e que normalmente apresenta diversas informações, EXCETO:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...