Foram encontradas 538 questões.
No que diz respeito aos preceitos estabelecidos na ISO 17799 sobre segurança para cabeamento, os cabos de energia e telecomunicação que transportam dados ou suportam serviços de informação devem ser protegidos contra interceptação ou danos.
Nesse sentido, o seguinte controle deve ser considerado:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 17799
ISO 17799 constitui um padrão de recomendações para práticas na Gestão de Segurança da Informação. Ele permite que uma empresa construa de forma muita rápida uma política de segurança com controles eficientes.
De acordo com o estabelecido no padrão, avalie as afirmativas a seguir.
I. Um primeiro termo visa garantir que as informações sejam acessíveis apenas para aqueles que estão autorizados a acessá-las.
II. Um segundo tem por objetivo salvaguardar a exatidão e a inteireza das informações e os métodos de processamento,
III. Um terceiro assegura que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário.
Esses três termos são denominados, respectivamente:
Provas
Quando se trata da Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância. A esse respeito, dois termos são a seguir descritos.
I. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias;
II. É o software pirata distribuído ilegalmente pela Internet.
Esses dois termos são denominados, respectivamente como:
Provas
No tocante à Gestão de Risco, um processo avalia a probabilidade e as consequências dos riscos identificados, atribuindo uma classificação geral de risco ao projeto e criando uma lista de riscos por ordem de prioridade.
Esse processo é conhecido por:
Provas
Packet Sniffing constitui uma técnica direcionada para captura de informações valiosas diretamente pelo fluxo de pacotes. Diversos softwares podem ser encontrados, inclusive o snoop e o tcdump, originalmente utilizados para auxiliar na resolução de problemas de rede. Dentre as técnicas empregadas para realizar a detecção remota de sniffers na rede, sem a necessidade de acessar cada equipamento do segmento, uma opera com base nos seguintes fatos:
I. usa a idéia de que aqueles que estão executando sniffers têm maior grau de processamento e assim levam mais tempo para responder às requisições.
II. faz uma análise estatística dos tempos de resposta às requisições de serviços, com base nos tempos de resposta com pouco tráfego a ser capturado pelos sniffers.
III. compara os tempos de resposta de modo que, se a diferença for grande, o equipamento está utilizando maior processamento, o que pode ser resultado da ação de sniffers.
IV. o tipo de pacote a ser utilizado nos testes deve ser cuidadosamente escolhido. No ICMP echo request, por exemplo, a resposta é enviada pelo equipamento a partir da própria pilha TCP/IP, antes de chegar ao nível do usuário, não sendo possível medir o grau de processamento do equipamento.
Essa técnica é conhecida por:
Provas
Com relação às soluções para armazenamento de dados, avalie as características apresentadas a seguir:
I. difere de um servidor de arquivos tradicional, sendo um computador dedicado a uma função específica. O sistema operacional e demais softwares provêem quase que exclusivamente a funcionalidade de armazenamento e acesso a dados;
II. em termos de armazenamento físico, uma unidade típica contêm um ou mais discos. Os modelos mais sofisticados suportam redundância organizando os discos em arrays RAID-7;
III. constitui um dispositivo que usa hardware especificamente desenvolvido para sua função, com um sistema operacional embarcado. A Microsoft possui uma versão de Windows Server voltada para implementação dessa solução: o Windows Storage Server 2003.
Essa solução de armazenamento é conhecida pela sigla:
Provas
O ataque DoS que explora o mecanismo de conexões TCP, baseado em handshake em três vias e que apresenta como principal característica o fato de enviar grande número de requisições de conexão, de tal maneira que o servidor não é capaz de responder a todas elas, é denominado:
Provas
Uma sub-rede identificada por 199.230.119.64/28, utiliza o segundo IP dentro da faixa atribuída como roteador-padrão. Dessa forma, num esquema de endereçamento fixo, um endereço válido que poderia ser atribuído a uma máquina dessa sub-rede, é:
Provas
- LinuxInstalação do Linux
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- Servidor de EmailSendmail
A maioria dos sistemas Unix abertos, por definição, possuem todos os softwares necessários à instalação do sendmail. Na maior parte dos casos, o sendmail não precisa ser compilado, bastando obter a versão pré-compilada para o seu sistema e instalá-la. Para a instalação do Sendmail são necessários:
Provas
O Apache é um servidor open source, muito estável e seguro, utilizado particularmente em ambientes Linux. Dentre suas características suporta o seguinte recurso:
Provas
Caderno Container