Foram encontradas 550 questões.
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.
II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.
III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.
É(São) eficaz(es) a(s) ação(ões)
Provas
Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.
I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.
II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.
III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
No modelo OSI, o nível responsável pelo roteamento é
Provas
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
O administrador de um servidor Linux utiliza ext3 como sistema de arquivos principal. O que deve ser feito para se obter a data de criação dos arquivos “/etc/passwd” e “/var/log/messages”?
Provas
Um servidor Linux apresenta mensagem de falta de espaço em disco. Que procedimento deve ser feito para resolver essa situação?
Provas
A rede de uma pequena empresa é formada por 40 estações, que utilizam configuração estática de endereço IP, e um servidor Windows 2000. Considerando-se que frequentemente existe conflito desses endereços, que serviço pode ser implantado no Windows 2000 para resolver esse tipo de conflito?
Provas
Observe o código PHP a seguir.
<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.01 Transitional//EN”>
<html>
<head>
<meta http-equiv=”Content-Type” content=”text/html; charset=UTF-8">
<title></title>
</head>
<body>
<?php
echo $_SERVER[‘HTTP_USER_AGENT’];
?>
</body>
</html>
Qual é o resultado, em um navegador, da execução desse código?
Provas
Observe o programa JAVA a seguir.
package decea;
public class Main {
public static int f(int n) {
if (n%2==0)
return 1;
else
return n;
}
public static void main(String[] args) {
int x=0;
for (int i=1;i<6;i++) {
x+=f(i);
}
System.out.println(x);
}
}
A saída desse programa é
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosDefinição: Estrutura de Dados
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
Cinco elementos foram inseridos em uma pilha P, inicialmente vazia, na ordem a seguir: 10, 20, 30, 40 e 50. Nessa situação, qual seria o segundo elemento a ser removido de P?
Provas
A estrutura que mantém o conjunto de chaves de um arquivo e o endereço respectivo do registro de cada chave é denominada
Provas
Caderno Container