Foram encontradas 1.411 questões.
Que banco de dados é utilizado para registrar atividades dentro do Gerenciamento de Capacidade?
Provas
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora
O servidor DHCP que pode ser utilizado em um ambiente UNIX é:
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora
Muitas empresas cometem erros ao lidar com as questões da segurança da informação. Para que o negócio não seja impactado negativamente com esse aspecto, é importante
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora
No âmbito da gestão da segurança da informação, qual o processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações?
Provas
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora
Uma rede de uma pequena empresa é formada por 10 estações Windows XP e 1 servidor Unix. Que software pode ser implantado nesse servidor para permitir o compartilhamento de seus arquivos com as estações Windows?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BR Distribuidora
Que tipo de middleware utiliza uma abordagem assíncrona, tem fraco acoplamento e efetua comunicação por meio de troca de mensagens?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora
Segundo a NBR 17.799, o objetivo da classificação da informação é
Provas
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora
No âmbito de redes virtuais privadas (VPN), que protocolos podem ser usados para tunelamento?
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora
Um ex-funcionário teve acesso à divulgação de uma vulnerabilidade em um sistema de e-commerce utilizado por sua antiga empresa. Esse sistema WEB pode ser acessado pela Internet (HTTP/HTTPS), foi desenvolvido por terceiros e possui o código altamente customizado para o negócio da empresa. A vulnerabilidade permite execução remota de código e pode ser explorada por passagem de parâmetros maliciosos no formulário de login. Como não existem pessoas na empresa familiarizadas com a tecnologia desse sistema para corrigir a falha, o administrador de redes, que também teve acesso à divulgação da vulnerabilidade e não está autorizado a desativar o sistema, implantou uma solução de emergência: instalou um IDS (Intrusion Detection System) entre o roteador de borda e o firewall, que serve de barreira de proteção para o servidor WEB onde o sistema é executado. Para evitar que a vulnerabilidade seja explorada, o administrador configurou o IDS para ser acessado somente pela console e descartar pacotes endereçados ao servidor WEB (de onde nada foi copiado ou alterado) que contenham o código malicioso conhecido em seu conteúdo. De que maneira o ex-funcionário, no entanto, pôde continuar explorando a vulnerabilidade do sistema?
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BR Distribuidora
No Unix, qual comando pode ser utilizado para verificar que conexões estão no estado TIME_WAIT?
Provas
Caderno Container