Foram encontradas 100 questões.
- Gerenciamento de RedesComandos e Ferramentas de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Traceroute é uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, usado para testes, medidas e gerenciamento da rede. O traceroute pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários são reportados, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. No seu funcionamento, o comando traceroute envia pacotes de pesquisa UDP (UDP probe packets) com um pequeno "time-tolive" máximo (variável Max_ttl), e então, espera por pacotes de resposta "ICMP TIME_EXCEEDED" dos gateways que estão no caminho. A seguir é mostrada a sintaxe desse comando.
traceroute [-m Max_ttl] [-n] [-p Port] [-q Nqueries] [-r] [-s SRC_Addr]
[-t TypeOfService] [-v] [-w WaitTime] Host [PacketSize
Se as respostas ao "probe" vêm de gateways diferentes, o traceroute imprime o endereço IP de cada um deles. Duas outras situações podem ocorrer. Se não houver resposta ao "probe" dentro de um intervalo de "time-out" de três segundos, ou se depois da indicação do tempo (round trip time) ocorrer falha na rota de origem, serão impressos, respectivamente:
Provas
O planejamento da política de segurança deve ser feito tendo como diretriz o caráter geral e abrangente de todos os pontos, incluindo as regras que devem ser obedecidas por todos. Essas regras devem especificar quem pode acessar, quais os recursos, quais os tipos de uso permitidos no sistema, bem como os procedimentos e controles necessários para proteger as informações.
Assinale a opção que indica uma visão geral do planejamento.
Provas
Nos ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software constitui um port scanners para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilhaTCP/IP, que podem ser exploradas em ataques do tipo DoS. Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de seqüência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.
Esse software é conhecido como:
Provas
Os algoritmos criptográficos de chave simétrica apresentam a seguinte característica:
Provas
O Active Directory é o serviço de diretórios do Windows Server 2003. Um Serviço de Diretório é o serviço de rede que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos, como contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações. Um domínio é simplesmente um agrupamento lógico de contas e recursos, os quais compartilham políticas de segurança. Um domínio baseado no Active Directory no Windows Server 2003 suporta os seguintes tipos de servidores:
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxSegurança no Linux
- Servidor de Email
Procmail é o utilitário que faz a entrega local de e-mails, atuando antes da mensagem ser disponibilizada para acesso via leitores de e-mail como Eudora e Netscape, permitindo, particularmente, filtrar mensagens indesejáveis. Para configurar o procmail énecessário criar um determinado arquivo ALFA em seu diretório pessoal, normalmente conhecido como DELTA e para facilitar a configuração do procmail pode-se utilizar um utilitário GAMA.
Nessas condições, ALFA, DELTA e GAMA são, respectivamente:
Provas
No contexto do Gerenciamento de Redes, observe a figura abaixo que mostra o Modelo de Segurança de Defesa em Camadas.

Esse modelo identifica sete níveis de defesas de segurança que foram projetados para garantir que as tentativas feitas para comprometer a segurança de uma organização sejam enfrentadas por um robusto conjunto de defesas. Cada conjunto é capaz de desviar ataques em muitos níveis diferentes. As camadas permitem visualizar as áreas do ambiente que devem ser levadas em consideração no projeto das defesas de segurança para a rede.
Uma camada possui as seguintes características:
I. representa o alvo para fornecedores que oferecem service packs e hotfixes para solucionar ameaças de malware.
II. os riscos nesta camada surgem da exploração de vulnerabilidades nos serviços oferecidos pelo host ou pelo dispositivo.
III. os invasores exploram essas vulnerabilidades de diversas maneiras para montar ataques contra o sistema, sendo a saturação de buffer, condição que resulta da adição de mais informações a um buffer do que ele é capaz de manter, é um bom exemplo.
IV. as principais preocupações de uma organização nesta camada são impedir o acesso aos arquivos binários que compreendem o sistema operacional e impedir o acesso ao host através de vulnerabilidades nos serviços de escuta do sistema operacional.
A camada descrita é denominada:
Provas
Observe a figura abaixo, referente ao SendMail.

Os arquivos qf e df destinam-se a armazenar, respectivamente:
Provas
Lightweight Directory Access Protocol é um protocolo de comunicações entre servidores LDAP, derivado do X.500 DAP (Directory Access Protocol), definido no modelo de referência OSI. Os quatro modelos que definem o LDAP descrevem:
I. a estrutura da informação armazenada em um diretório LDAP
II. como as informações em um diretório LDAP é organizado e identificado
III. quais operações podem ser realizadas nas informações armazenadas em um diretório LDAP
IV. como as informações em um diretório LDAP podem ser protegidas contra o acesso não autorizado
Esses quatro modelos são conhecidos, respectivamente, como:
Provas
O servidor Apache constitui o mais bem sucedido servidor web na categoria software livre, compatível com o protocolo HTTP, sendo a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos. Suas funcionalidades sãomantidas através de uma estrutura de módulos, permitindo inclusive que o usuário escreva seus próprios módulos. É disponibilizado em versões para os sistemas Windows e outros do padrão POSIX como Unix.
Para garantir segurança nas transações HTTP, o servidor dispõe de um determinado módulo que adiciona a capacidade de atender requisições utilizando o protocolo HTTPS, que por sua vez utiliza uma camada para criptografar todos os dados transferidos entre o cliente e o servidor, provendo maior grau de segurança, confidencialidade e confiabilidade dos dados.
Esse módulo e camada são, respectivamente:
Provas
Caderno Container