Magna Concursos

Foram encontradas 550 questões.

58213 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: DECEA

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

É(São) eficaz(es) a(s) ação(ões)

 

Provas

Questão presente nas seguintes provas
58212 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: DECEA

Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.

I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.

II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.

III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.

Está(ão) correta(s) a(s) afirmativa(s)

 

Provas

Questão presente nas seguintes provas
58211 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: DECEA

No modelo OSI, o nível responsável pelo roteamento é

 

Provas

Questão presente nas seguintes provas
58210 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: DECEA

O administrador de um servidor Linux utiliza ext3 como sistema de arquivos principal. O que deve ser feito para se obter a data de criação dos arquivos “/etc/passwd” e “/var/log/messages”?

 

Provas

Questão presente nas seguintes provas
58209 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: DECEA

Um servidor Linux apresenta mensagem de falta de espaço em disco. Que procedimento deve ser feito para resolver essa situação?

 

Provas

Questão presente nas seguintes provas
58208 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: DECEA

A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?

 

Provas

Questão presente nas seguintes provas
58207 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: DECEA

Observe o código PHP a seguir.

<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.01 Transitional//EN”>

<html>

<head>

<meta http-equiv=”Content-Type” content=”text/html; charset=UTF-8">

<title></title>

</head>

<body>

<?php

echo $_SERVER[‘HTTP_USER_AGENT’];

?>

</body>

</html>

Qual é o resultado, em um navegador, da execução desse código?

 

Provas

Questão presente nas seguintes provas
58206 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: DECEA

Observe o programa JAVA a seguir.

package decea;

public class Main {

public static int f(int n) {

if (n%2==0)

return 1;

else

return n;

}

public static void main(String[] args) {

int x=0;

for (int i=1;i<6;i++) {

x+=f(i);

}

System.out.println(x);

}

}

A saída desse programa é

 

Provas

Questão presente nas seguintes provas
58205 Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESGRANRIO
Orgão: DECEA

Cinco elementos foram inseridos em uma pilha P, inicialmente vazia, na ordem a seguir: 10, 20, 30, 40 e 50. Nessa situação, qual seria o segundo elemento a ser removido de P?

 

Provas

Questão presente nas seguintes provas
58204 Ano: 2009
Disciplina: TI - Banco de Dados
Banca: CESGRANRIO
Orgão: DECEA

A estrutura que mantém o conjunto de chaves de um arquivo e o endereço respectivo do registro de cada chave é denominada

 

Provas

Questão presente nas seguintes provas