Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200445587Em um ambiente de rede Linux, o administrador de rede precisa configurar o serviço associado ao protocolo SSH de modo qu...1457941200445587Ano: 2024Banca: FGVOrganização: AL-PRDisciplina: Redes de Computadores e Segurança de RedesTemas: Administração de Redes LinuxEm um ambiente de rede Linux, o administrador de rede precisa configurar o serviço associado ao protocolo SSH de modo que ele possa ficar mais seguro. Uma das maneiras de executar essa tarefa é Adesativar o acesso remoto do servidor SSH.Baumentar o limite de acesso por IP.Cdeixar livre a quantidade de tentativas de login.Digualar as chaves públicas e privadas, deixando-as com o mesmo algoritmo.Emaximizar o uso de softwares comuns, para poder concentrar as atividades em um ponto só.ResponderQuestões relacionadas para praticarQuestão 457941200229786Redes de Computadores e Segurança de RedesEm redes de computadores, diversas topologias podem ser adotadas, com o objetivo de organizar fisicamente a conexão entre as suas estações. Assinale a...Questão 457941200380448Redes de Computadores e Segurança de RedesUm administrador de redes recebeu uma classe B para utilizar em uma rede TCP/IP. Ele precisa criar subredes que comportem até 25 equipamentos conectad...Questão 457941200659432Redes de Computadores e Segurança de RedesOs endereços IPv4 e o IPv6 não são diretamente compatíveis. O IPv6 não foi projetado para ser uma extensão ou complemento do IPv4, mas substituto, par...Questão 457941200790076Redes de Computadores e Segurança de RedesDiogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciame...Questão 457941201590185Redes de Computadores e Segurança de RedesO sistema DefProc permite o acesso aos processos que ficam armazenados na intranet da DPE/RS e será disponibilizado para o público geral na internet. ...Questão 457941201655925Redes de Computadores e Segurança de RedesMonitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de...Questão 457941201670261Redes de Computadores e Segurança de RedesUm técnico em informática dispõe de um roteador com uma única interface de rede, e um comutador de rede (Switch) com 24 (vinte e quatro) interfaces pa...Questão 457941201831549Redes de Computadores e Segurança de RedesAs opções a seguir apresentam tipos de serviços da camada de rede orientados à conexão, à exceção de uma. Assinale-a.Questão 457941201929023Redes de Computadores e Segurança de RedesO protocolo que permite que os usuários naveguem na Internet usando nomes de host em vez de endereços IP numéricos se chama.Questão 457941202056870Redes de Computadores e Segurança de RedesUm usuário recebeu um cabo UTP defeituoso para usar na sua área de trabalho. Nesse cabo, um dos conectores RJ-45 ficou com os pinos 3 e 6 (par amarelo...