Magna Concursos

Foram encontradas 1.411 questões.

89652 Ano: 2008
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: BR Distribuidora

Que banco de dados é utilizado para registrar atividades dentro do Gerenciamento de Capacidade?

 

Provas

Questão presente nas seguintes provas
89651 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora

O servidor DHCP que pode ser utilizado em um ambiente UNIX é:

 

Provas

Questão presente nas seguintes provas
89650 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora

Muitas empresas cometem erros ao lidar com as questões da segurança da informação. Para que o negócio não seja impactado negativamente com esse aspecto, é importante

 

Provas

Questão presente nas seguintes provas
89649 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora

No âmbito da gestão da segurança da informação, qual o processo que coleta evidências de uso dos recursos existentes com o objetivo de identificar entidades envolvidas em uma troca de informações?

 

Provas

Questão presente nas seguintes provas
89648 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora

Uma rede de uma pequena empresa é formada por 10 estações Windows XP e 1 servidor Unix. Que software pode ser implantado nesse servidor para permitir o compartilhamento de seus arquivos com as estações Windows?

 

Provas

Questão presente nas seguintes provas
89647 Ano: 2008
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: BR Distribuidora

Que tipo de middleware utiliza uma abordagem assíncrona, tem fraco acoplamento e efetua comunicação por meio de troca de mensagens?

 

Provas

Questão presente nas seguintes provas
89646 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora

Segundo a NBR 17.799, o objetivo da classificação da informação é

 

Provas

Questão presente nas seguintes provas
89645 Ano: 2008
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: BR Distribuidora

No âmbito de redes virtuais privadas (VPN), que protocolos podem ser usados para tunelamento?

 

Provas

Questão presente nas seguintes provas
89644 Ano: 2008
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BR Distribuidora

Um ex-funcionário teve acesso à divulgação de uma vulnerabilidade em um sistema de e-commerce utilizado por sua antiga empresa. Esse sistema WEB pode ser acessado pela Internet (HTTP/HTTPS), foi desenvolvido por terceiros e possui o código altamente customizado para o negócio da empresa. A vulnerabilidade permite execução remota de código e pode ser explorada por passagem de parâmetros maliciosos no formulário de login. Como não existem pessoas na empresa familiarizadas com a tecnologia desse sistema para corrigir a falha, o administrador de redes, que também teve acesso à divulgação da vulnerabilidade e não está autorizado a desativar o sistema, implantou uma solução de emergência: instalou um IDS (Intrusion Detection System) entre o roteador de borda e o firewall, que serve de barreira de proteção para o servidor WEB onde o sistema é executado. Para evitar que a vulnerabilidade seja explorada, o administrador configurou o IDS para ser acessado somente pela console e descartar pacotes endereçados ao servidor WEB (de onde nada foi copiado ou alterado) que contenham o código malicioso conhecido em seu conteúdo. De que maneira o ex-funcionário, no entanto, pôde continuar explorando a vulnerabilidade do sistema?

 

Provas

Questão presente nas seguintes provas
89643 Ano: 2008
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BR Distribuidora

No Unix, qual comando pode ser utilizado para verificar que conexões estão no estado TIME_WAIT?

 

Provas

Questão presente nas seguintes provas