Foram encontradas 60 questões.
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.
Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (confidencialidade, integridade e disponibilidade).
Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Assinale a opção que representa um exemplo do conceito de vulnerabilidade.
Provas
Questão presente nas seguintes provas
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.
Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Provas
Questão presente nas seguintes provas
821320
Ano: 2014
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PROCEMPA
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PROCEMPA
Provas:
RAID é o acrônimo de Redundant Array of Independent Disk ou “Agrupamento redundante de discos independentes”, o que indica o uso de diversos discos para criar uma estrutura de alta disponibilidade. Os tipos de RAID, seus funcionamentos e números de discos usados são descritos a seguir:
· RAID : A partir de 3 discos. A informação é gravada similar ao RAID 0, porém ele utiliza um algoritmo que a informação é gravada em um disco a mais para reconstrução de qualquer disco com erro.
· RAID : A partir de 2 discos, sempre em pares. Os dados são gravados em ambos os discos integralmente.
· RAID : A partir de 2 discos, as informações são gravadas em ambos os discos de forma independentes, ou seja, metade de um arquivo em cada disco.
· RAID : RAID 5 com os discos de paridade espelhados.
· RAID : A partir de 3 discos. A informação é gravada similar ao RAID 5, porém com 2 discos de paridade.
· RAID : A partir de 4 discos, onde cada dois discos formam um RAID 0, sendo o segundo cópia do primeiro. É um misto de RAID 0 com RAID 1, porém no nível do conjunto e não do disco.
Assinale a opção que completa corretamente as lacunas dos itens acima.
· RAID : A partir de 3 discos. A informação é gravada similar ao RAID 0, porém ele utiliza um algoritmo que a informação é gravada em um disco a mais para reconstrução de qualquer disco com erro.
· RAID : A partir de 2 discos, sempre em pares. Os dados são gravados em ambos os discos integralmente.
· RAID : A partir de 2 discos, as informações são gravadas em ambos os discos de forma independentes, ou seja, metade de um arquivo em cada disco.
· RAID : RAID 5 com os discos de paridade espelhados.
· RAID : A partir de 3 discos. A informação é gravada similar ao RAID 5, porém com 2 discos de paridade.
· RAID : A partir de 4 discos, onde cada dois discos formam um RAID 0, sendo o segundo cópia do primeiro. É um misto de RAID 0 com RAID 1, porém no nível do conjunto e não do disco.
Assinale a opção que completa corretamente as lacunas dos itens acima.
Provas
Questão presente nas seguintes provas
Durante a instalação de um conjunto de computadores com Windows 8 em uma rede corporativa, existe a possibilidade do controlador de domínio não estar acessível. Para configurar os computadores de maneira que eles sejam associados ao domínio de imediato, concluindo a atualização de estado do Active Directory quando o controlador estiver acessível, o recurso utilizado é denominado
Provas
Questão presente nas seguintes provas
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).
Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Provas
Questão presente nas seguintes provas
Um dos grandes problemas de correio eletrônico é que servidores de correio podem ser usados para o envio de spam.
Assinale a opção que indica uma técnica bastante difundida e utilizada para evitar esse problema.
Assinale a opção que indica uma técnica bastante difundida e utilizada para evitar esse problema.
Provas
Questão presente nas seguintes provas
O bug HeartBleed, problema recente de segurança de rede, está relacionado a uma vulnerabilidade relativa a
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Em um ambiente Linux, optou-se pelo software postfix para implementar um sistema de correio eletrônico. Para configurar a leitura remota das mensagens, deve-se
Provas
Questão presente nas seguintes provas
Um administrador de redes recebeu a subrede 192.168.50.0/26 para utilizar em sua rede local.
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Desprezando os endereços de rede e de broadcast, os possíveis endereços IP que podem ser utilizados pertencem ao seguinte intervalo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container