Foram encontradas 50 questões.
Considere o código a seguir, escrito na linguagem PHP.
<?php
$vogais = array("A", "E", "I", "O", "U");
echo $vogais[2];
?>
O resultado da execução desse código, em um servidor web com suporte ao PHP devidamente configurado, será:
Provas
Sobre tecnologias e ferramentas utilizadas para o desenvolvimento de aplicações para web, é correto afirmar que
Provas
Considere a seguir o trecho de um arquivo de logs de erros (/var/log/apache2/error.log) do serviço Apache em execução em um servidor Linux/Debian.
[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin
[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin
[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin1
[Mon Apr 01 11:03:00 2013 ] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin2
[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2
[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.2.3
[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.2.6
[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.1
[Mon Apr 01 11:03:04 2013] [error] [client 1.2 .3.4] File does not exist: /var/www/phpMyAdmin-2.5.4
[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-rc1
[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-rc2
[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5
[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-pl1
[Mon Apr 01 11:03:05 2013] [error] [client 1.2 .3.4] File does not exist: /var/www/phpMyAdmin-2.5.6-rc1
[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.6-rc2
[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2 .5.6
[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.7
[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.7-pl1
[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-alpha
[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-alpha2
[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpM yAdmin-2.6.0-beta1
[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-beta2
[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-rc1
[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0 -rc2
[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-rc3
[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: / var/www/phpMyAdmin-2.6.0
[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl1
[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl2
[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl3
A partir da análise desse trecho capturado, é correto afirmar:
Provas
O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt” para o diretório “/root” de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:
Provas
Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,
Provas
Os administradores de rede, responsáveis por servidores baseados no sistema operacional Microsoft Windows, contam com o Microsoft Event Viewer (visualizador de eventos/logs do sistema operacional Windows) para registrar as ocorrências e auxiliar na prevenção de erros e tratamento de eventos relacionados a cada serviço em execução. Sobre o Event Viewer, é correto afirmar:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesProxy
- Segurança de RedesSegurança de Emails
Sobre segurança em servidores, afirma-se:
I | Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet, que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “header_access User-Agent allow all” |
II | Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema. |
III | Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço |
IV | Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmetro “allow-transfer” do arquivo de configuração named.conf. |
Das afirmações, estão corretas
Provas
Sobre segurança em redes wireless 802.11, afirma-se:
I | O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede. |
II | O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro” na rede uma vez que precisa ser utilizada no processo de decodificação. |
III | O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário”. |
IV | O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes. |
Das afirmações, estão corretas
Provas
Para a implementação de Redes Virtuais Privadas (VPNs), o administrador deve analisar, sempre, as características de cada rede de modo a escolher, adequadamente, as soluções e protocolos específicos para cada caso. Com base nisso, considere as afirmativas a seguir.
I | O PPTP, protocolo para implementação de VPNs criado pela Microsoft foi, desde a sua concepção, bastante utilizado pelo fato de não apresentar problemas com mascaramento (NAT) e/ou regras específicas em firewalls. |
II | VPNs geralmente utilizam criptografia. Porém, não necessariamente os túneis virtuais privados devem estar encriptados para serem considerados VPNs. |
III | Na utilização da solução OpenVPN, implementação de código aberto de VPNs, é possível utilizar compactação, com o objetivo de reduzir/otimizar o fluxo do tráfego tunelado. |
IV | O IPSec é uma das opções de utilização de VPNs que, dentre outras funcionalidades, possibilita a autenticação de cabeçalhos (AH) e o encapsulamento (ESP) recursos incorporados por padrão no IPv4. |
Das afirmações, estão corretas
Provas
A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir.
I | O Snort IDS pode ser classificado, em sua configuração padrão, como um IDS baseado em rede (NIDS) e em assinaturas. |
II | Mesmo estando conectado a um hub, por onde passa todo o tráfego a ser analisado, ou a um switch com porta de monitoramento corretamente configurada, o IDS de rede deve atuar em “modo promíscuo” evitando o descarte de pacotes não destinados à própria máquina. |
III | Um IDS, conceitualmente, é considerado um elemento ativo, emitindo alertas sobre ataques detectados e executando, quando configurado com essa funcionalidade, ações reativas (de bloqueio, por exemplo). |
IV | Os IDS de host (HIDS) baseiam-se no uso de assinaturas de ataques comumente realizados contra redes de computadores, emitindo alertas tão logo identifiquem algum tipo de tráfego malicioso. |
Das afirmações, estão corretas
Provas
Caderno Container