Foram encontradas 2.308 questões.
Considere a seguinte tabela de rota padrão obtida em um computador através da execução do comando route print no prompt de comando:
|
Endereço de rede |
Máscara |
Endereço de gateway |
Interface |
Custo |
|
0.0.0.0 |
0.0.0.0 |
131.107.2.169 |
131.107.2.252 |
1 |
|
127.0.0.0 |
255.0.0.0 |
127.0.0.1 |
127.0.0.1 | 1 |
|
131.107.2.0 |
255.255.255.0 |
131.107.2.252 |
131.107.2.252 |
1 |
|
131.107.2.252 |
255.255.255.255 |
127.0.0.1 |
127.0.0.1 |
1 |
|
131.107.255.255 |
255.255.255.255 |
131.107.2.252 |
131.107.2.252 |
1 |
|
224.0.0.0 |
224.0.0.0 |
131.107.2.252 |
131.107.2.252 |
1 |
|
255.255.255.255 |
255.255.255.255 |
131.107.2.252 |
131.107.2.252 |
1 |
Para esta tabela é INCORRETO afirmar que
Provas
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoProtocolo NetBIOS
- Servidor WebIIS: Internet Information Services
- WindowsWindows ServerActive Directory
- WindowsWindows ServerSegurança no Windows Server
Um administrador do IIS 6.0 (o navegador padrão da empresa é o Internet Explorer 5.0 ou superior), instalado em um servidor com Windows Server 2003, recebeu do seu chefe as três instruções abaixo descritas.
I – Deve ser adotado um método de autenticação que garanta alto nível de segurança para a Intranet corporativa, sem utilizar a infra-estrutura dos serviços de certificação, com o objetivo de fornecer autenticação transparente para os usuários (todos os usuários estão dentro do firewall corporativo) e permitir a segurança aos recursos da Intranet com o grupo de contas existente no Active Directory.
II – Devem ser gerados relatórios com informações de auditoria do IIS buscando controlar as atividades dos usuários e identificar, por exemplo, quem visitou o site, o que o visitante viu e quando as informações foram exibidas pela última vez.
III – Adotar medidas que aumentem a confiabilidade e a segurança do servidor Web, sabendo que este servidor funciona também como um servidor de arquivos e de impressão e que estes serviços devem continuar funcionando.
Para atender a cada um destes chamados, o analista pretende adotar, respectivamente, as seguintes soluções:
- utilizar o método de Autenticação Integrada do Windows;
- utilizar o Gerenciador do IIS para habilitar e configurar a geração de log e, a partir dos arquivos gerados pelo servidor, utilizar uma ferramenta de análise de log para gerar os relatórios;
- desativar os protocolos SMB e NetBios, renomear a conta IUSR, criada durante a instalação do IIS, e isolar os aplicativos em pools de aplicativos.
Com base nas informações acima, que chamados podem ser atendidos pelas soluções propostas pelo analista?
Provas
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Petrobrás
Durante uma reunião para discutir a segurança em redes de computadores, uma analista de suporte fez as seguintes afirmativas:
I – permitir a entrada de tráfego ICMP (Internet Control Messaging Protocol) irrestrito no firewall de uma empresa pode possibilitar que invasores montem um ataque de recusa de serviço;
II – Programas IDS (Intrusion Detection System) podem ser utilizados para detectar ataques de varreduras de portas;
III – a utilização de senhas fortes é uma contramedida para ataques de força bruta.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
Provas
Provas
Provas
Provas
Caderno Container