Magna Concursos

Foram encontradas 100 questões.

Traceroute é uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários são reportados, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. No seu funcionamento, o comando traceroute envia pacotes de pesquisa UDP (UDP probe packets) com um pequeno "time-tolive" máximo (variável Max_ttl), e então, espera por pacotes de resposta "ICMP TIME_EXCEEDED" dos gateways que estão no caminho. A seguir é mostrada a sintaxe desse comando.

traceroute [-m Max_ttl] [-n] [-p Port] [-q Nqueries] [-r] [-s SRC_Addr]

[-t TypeOfService] [-v] [-w WaitTime] Host [PacketSize

Se as respostas ao "probe" vêm de gateways diferentes, o traceroute imprime o endereço IP de cada um deles. Duas outras situações podem ocorrer. Se não houver resposta ao "probe" dentro de um intervalo de "time-out" de três segundos, ou se depois da indicação do tempo (round trip time) ocorrer falha na rota de origem, serão impressos, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462045 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar, quais os recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações.

Assinale a opção que indica uma visão geral do planejamento.

 

Provas

Questão presente nas seguintes provas
1462044 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Nos ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software constitui um port scanners para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilhaTCP/IP, que podem ser exploradas em ataques do tipo DoS. Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de seqüência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.

Esse software é conhecido como:

 

Provas

Questão presente nas seguintes provas
1462043 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Os algoritmos criptográficos de chave simétrica apresentam a seguinte característica:

 

Provas

Questão presente nas seguintes provas
1462042 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

O Active Directory é o serviço de diretórios do Windows Server 2003. Um Serviço de Diretório é o serviço de rede que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos, como contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações. Um domínio é simplesmente um agrupamento lógico de contas e recursos, os quais compartilham políticas de segurança. Um domínio baseado no Active Directory no Windows Server 2003 suporta os seguintes tipos de servidores:

 

Provas

Questão presente nas seguintes provas
1462041 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

Procmail é o utilitário que faz a entrega local de e-mails, atuando antes da mensagem ser disponibilizada para acesso via leitores de e-mail como Eudora e Netscape, permitindo, particularmente, filtrar mensagens indesejáveis. Para configurar o procmail énecessário criar um determinado arquivo ALFA em seu diretório pessoal, normalmente conhecido como DELTA e para facilitar a configuração do procmail pode-se utilizar um utilitário GAMA.

Nessas condições, ALFA, DELTA e GAMA são, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462040 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

No contexto do Gerenciamento de Redes, observe a figura abaixo que mostra o Modelo de Segurança de Defesa em Camadas.

Enunciado 3522780-1

Esse modelo identifica sete níveis de defesas de segurança que foram projetados para garantir que as tentativas feitas para comprometer a segurança de uma organização sejam enfrentadas por um robusto conjunto de defesas. Cada conjunto é capaz de desviar ataques em muitos níveis diferentes. As camadas permitem visualizar as áreas do ambiente que devem ser levadas em consideração no projeto das defesas de segurança para a rede.

Uma camada possui as seguintes características:

I. representa o alvo para fornecedores que oferecem service packs e hotfixes para solucionar ameaças de malware.

II. os riscos nesta camada surgem da exploração de vulnerabilidades nos serviços oferecidos pelo host ou pelo dispositivo.

III. os invasores exploram essas vulnerabilidades de diversas maneiras para montar ataques contra o sistema, sendo a saturação de buffer, condição que resulta da adição de mais informações a um buffer do que ele é capaz de manter, é um bom exemplo.

IV. as principais preocupações de uma organização nesta camada são impedir o acesso aos arquivos binários que compreendem o sistema operacional e impedir o acesso ao host através de vulnerabilidades nos serviços de escuta do sistema operacional.

A camada descrita é denominada:

 

Provas

Questão presente nas seguintes provas
1462039 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

Observe a figura abaixo, referente ao SendMail.

Enunciado 3522779-1

Os arquivos qf e df destinam-se a armazenar, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462038 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:

Lightweight Directory Access Protocol é um protocolo de comunicações entre servidores LDAP, derivado do X.500 DAP (Directory Access Protocol), definido no modelo de referência OSI. Os quatro modelos que definem o LDAP descrevem:

I. a estrutura da informação armazenada em um diretório LDAP

II. como as informações em um diretório LDAP é organizado e identificado

III. quais operações podem ser realizadas nas informações armazenadas em um diretório LDAP

IV. como as informações em um diretório LDAP podem ser protegidas contra o acesso não autorizado

Esses quatro modelos são conhecidos, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
1462037 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:

O servidor Apache constitui o mais bem sucedido servidor web na categoria software livre, compatível com o protocolo HTTP, sendo a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos. Suas funcionalidades sãomantidas através de uma estrutura de módulos, permitindo inclusive que o usuário escreva seus próprios módulos. É disponibilizado em versões para os sistemas Windows e outros do padrão POSIX como Unix.

Para garantir segurança nas transações HTTP, o servidor dispõe de um determinado módulo que adiciona a capacidade de atender requisições utilizando o protocolo HTTPS, que por sua vez utiliza uma camada para criptografar todos os dados transferidos entre o cliente e o servidor, provendo maior grau de segurança, confidencialidade e confiabilidade dos dados.

Esse módulo e camada são, respectivamente:

 

Provas

Questão presente nas seguintes provas