Magna Concursos

Foram encontradas 538 questões.

1462044 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Nos ataques e proteções relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, firewall e proxies, pessoas e ambiente físico, um software constitui um port scanners para realizar a auditoria de firewall e do sistema de detecção de intrusão, além de ser capaz de determinar se o sistema tem falhas de implementação na pilhaTCP/IP, que podem ser exploradas em ataques do tipo DoS. Além de mapear as portas abertas dos sistemas, ele pode identificar, pelo método de stack fingerprinting, o sistema operacional utilizado pelo alvo. Existem também opções para informar sobre o número de seqüência de pacotes TCP, o usuário que está executando cada serviço relativo a uma determinada porta, o nome DNS e se o endereço pode tornar-se “vítima” do smurf.

Esse software é conhecido como:

 

Provas

Questão presente nas seguintes provas
1462043 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

Os algoritmos criptográficos de chave simétrica apresentam a seguinte característica:

 

Provas

Questão presente nas seguintes provas
1462042 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

O Active Directory é o serviço de diretórios do Windows Server 2003. Um Serviço de Diretório é o serviço de rede que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos, como contas de usuários, grupos, computadores, recursos e políticas de segurança em um banco de dados e torna estes recursos disponíveis para usuários e aplicações. Um domínio é simplesmente um agrupamento lógico de contas e recursos, os quais compartilham políticas de segurança. Um domínio baseado no Active Directory no Windows Server 2003 suporta os seguintes tipos de servidores:

 

Provas

Questão presente nas seguintes provas
1462041 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

Procmail é o utilitário que faz a entrega local de e-mails, atuando antes da mensagem ser disponibilizada para acesso via leitores de e-mail como Eudora e Netscape, permitindo, particularmente, filtrar mensagens indesejáveis. Para configurar o procmail énecessário criar um determinado arquivo ALFA em seu diretório pessoal, normalmente conhecido como DELTA e para facilitar a configuração do procmail pode-se utilizar um utilitário GAMA.

Nessas condições, ALFA, DELTA e GAMA são, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462040 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

No contexto do Gerenciamento de Redes, observe a figura abaixo que mostra o Modelo de Segurança de Defesa em Camadas.

Enunciado 3522780-1

Esse modelo identifica sete níveis de defesas de segurança que foram projetados para garantir que as tentativas feitas para comprometer a segurança de uma organização sejam enfrentadas por um robusto conjunto de defesas. Cada conjunto é capaz de desviar ataques em muitos níveis diferentes. As camadas permitem visualizar as áreas do ambiente que devem ser levadas em consideração no projeto das defesas de segurança para a rede.

Uma camada possui as seguintes características:

I. representa o alvo para fornecedores que oferecem service packs e hotfixes para solucionar ameaças de malware.

II. os riscos nesta camada surgem da exploração de vulnerabilidades nos serviços oferecidos pelo host ou pelo dispositivo.

III. os invasores exploram essas vulnerabilidades de diversas maneiras para montar ataques contra o sistema, sendo a saturação de buffer, condição que resulta da adição de mais informações a um buffer do que ele é capaz de manter, é um bom exemplo.

IV. as principais preocupações de uma organização nesta camada são impedir o acesso aos arquivos binários que compreendem o sistema operacional e impedir o acesso ao host através de vulnerabilidades nos serviços de escuta do sistema operacional.

A camada descrita é denominada:

 

Provas

Questão presente nas seguintes provas
1462039 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

Observe a figura abaixo, referente ao SendMail.

Enunciado 3522779-1

Os arquivos qf e df destinam-se a armazenar, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462038 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:

Lightweight Directory Access Protocol é um protocolo de comunicações entre servidores LDAP, derivado do X.500 DAP (Directory Access Protocol), definido no modelo de referência OSI. Os quatro modelos que definem o LDAP descrevem:

I. a estrutura da informação armazenada em um diretório LDAP

II. como as informações em um diretório LDAP é organizado e identificado

III. quais operações podem ser realizadas nas informações armazenadas em um diretório LDAP

IV. como as informações em um diretório LDAP podem ser protegidas contra o acesso não autorizado

Esses quatro modelos são conhecidos, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
1462037 Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: MEC
Provas:

O servidor Apache constitui o mais bem sucedido servidor web na categoria software livre, compatível com o protocolo HTTP, sendo a principal tecnologia da Apache Software Foundation, responsável por mais de uma dezena de projetos envolvendo tecnologias de transmissão via web, processamento de dados e execução de aplicativos distribuídos. Suas funcionalidades sãomantidas através de uma estrutura de módulos, permitindo inclusive que o usuário escreva seus próprios módulos. É disponibilizado em versões para os sistemas Windows e outros do padrão POSIX como Unix.

Para garantir segurança nas transações HTTP, o servidor dispõe de um determinado módulo que adiciona a capacidade de atender requisições utilizando o protocolo HTTPS, que por sua vez utiliza uma camada para criptografar todos os dados transferidos entre o cliente e o servidor, provendo maior grau de segurança, confidencialidade e confiabilidade dos dados.

Esse módulo e camada são, respectivamente:

 

Provas

Questão presente nas seguintes provas
1462036 Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: MEC
Provas:

Na instalação do POP (Post Office Protocol) em servidores Unix, há necessidade de se executar a compilação e instalação propriamente dita. Esse processo é simples e geralmente o pacote compila sem erros. Para compilar, é preciso fornecer a plataforma como argumento do comando. Dessa forma, se a plataforma for aix, o comando será:

 

Provas

Questão presente nas seguintes provas
1462035 Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MEC
Provas:

A adoção de um design de autenticação e autorização apropriado reduz muitos dos principais riscos de segurança. Uma estratégia de autorização é proteger o acesso às operações por um método baseado na participação da função do chamador. As funções são usadas para dividir a base de usuários do aplicativo em conjuntos de usuários que compartilham os mesmos privilégios de segurança no aplicativo, como por exemplo, Gerentes e Funcionários. Os usuários são mapeados para as funções e, se o usuário estiver autorizado a executar a operação solicitada, o aplicativo usará identidades fixas para acessar os recursos. Os respectivos gerenciadores de recursos confiam nessas identidades, como no caso de bancos de dados. Essa estratégia é do seguinte tipo:

 

Provas

Questão presente nas seguintes provas