Magna Concursos

Foram encontradas 50 questões.

1888156 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRN
Orgão: UFERSA
Provas:

Considere o código a seguir, escrito na linguagem PHP.

<?php

$vogais = array("A", "E", "I", "O", "U");

echo $vogais[2];

?>

O resultado da execução desse código, em um servidor web com suporte ao PHP devidamente configurado, será:

 

Provas

Questão presente nas seguintes provas
1888155 Ano: 2013
Disciplina: TI - Desenvolvimento de Sistemas
Banca: UFRN
Orgão: UFERSA
Provas:

Sobre tecnologias e ferramentas utilizadas para o desenvolvimento de aplicações para web, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
1888154 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

Considere a seguir o trecho de um arquivo de logs de erros (/var/log/apache2/error.log) do serviço Apache em execução em um servidor Linux/Debian.

[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin

[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin

[Mon Apr 01 11:03:00 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin1

[Mon Apr 01 11:03:00 2013 ] [error] [client 1.2.3.4] File does not exist: /var/www/phpmyadmin2

[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2

[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.2.3

[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.2.6

[Mon Apr 01 11:03:03 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.1

[Mon Apr 01 11:03:04 2013] [error] [client 1.2 .3.4] File does not exist: /var/www/phpMyAdmin-2.5.4

[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-rc1

[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-rc2

[Mon Apr 01 11:03:04 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5

[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.5-pl1

[Mon Apr 01 11:03:05 2013] [error] [client 1.2 .3.4] File does not exist: /var/www/phpMyAdmin-2.5.6-rc1

[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.6-rc2

[Mon Apr 01 11:03:05 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2 .5.6

[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.7

[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.5.7-pl1

[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-alpha

[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-alpha2

[Mon Apr 01 11:03:06 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpM yAdmin-2.6.0-beta1

[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-beta2

[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-rc1

[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0 -rc2

[Mon Apr 01 11:03:07 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-rc3

[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: / var/www/phpMyAdmin-2.6.0

[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl1

[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl2

[Mon Apr 01 11:03:08 2013] [error] [client 1.2.3.4] File does not exist: /var/www/phpMyAdmin-2.6.0-pl3

A partir da análise desse trecho capturado, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
1888153 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

O comando SCP (Secure CoPy) utiliza o protocolo SSH para possibilitar a cópia segura de arquivos entre hosts ligados em rede. No sistema operacional Linux, a linha de comando para o envio de um determinado arquivo “arq.txt” para o diretório “/root” de um host remoto de endereço IP 1.2.3.4 e com o serviço SSH em execução na porta 2222/TCP, utilizando a conta/login do usuário root, é:

 

Provas

Questão presente nas seguintes provas
1888152 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

Considerando as portas padrões utilizadas pelos principais protocolos de rede, as portas utilizadas pelos protocolos SSH, LDAP, DNS e SNMP, desconsiderando o protocolo de transporte utilizado são, respectivamente,

 

Provas

Questão presente nas seguintes provas
1888151 Ano: 2013
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFERSA
Provas:

Os administradores de rede, responsáveis por servidores baseados no sistema operacional Microsoft Windows, contam com o Microsoft Event Viewer (visualizador de eventos/logs do sistema operacional Windows) para registrar as ocorrências e auxiliar na prevenção de erros e tratamento de eventos relacionados a cada serviço em execução. Sobre o Event Viewer, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
1888150 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

Sobre segurança em servidores, afirma-se:

I

Para impedir a divulgação de informações sobre o software do navegador utilizado pelos clientes em uma intranet, que acessam sites externos através de um proxy Squid, o administrador pode configurar o arquivo squid.conf inserindo a linha “header_access User-Agent allow all”

II

Para evitar o acesso indevido às tabelas de um banco de dados MySQL, o administrador deve restringir o número de usuários com conta de acesso no sistema operacional, uma vez que o MySQL, diferentemente do PostgreSQL, vincula os usuários do banco de dados aos usuários do sistema.

III

Para manter uma blacklist em um servidor de e-mails Postfix, o administrador pode criar um mapa contendo os ips e/ou domínios a serem bloqueados seguidos do parâmetro REJECT. Esse mapa deve ser convertido para o formato DB, utilizando o aplicativo postmap, antes de reiniciar o serviço

IV

Para restringir a permissão de realização de transferência de zonas DNS em servidores Bind a endereços de hosts confiáveis, os endereços IP desses hosts devem ser inseridos dentro das chaves relacionadas ao parâmetro “allow-transfer” do arquivo de configuração named.conf.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
1888149 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

Sobre segurança em redes wireless 802.11, afirma-se:

I

O protocolo WEP provê dois métodos de autenticação de dispositivos: CRC-32 para verificação de integridade de dados e o uso do algoritmo RC4, que tem o objetivo de prevenir a leitura dos dados de usuários em trânsito na rede.

II

O WEP2 substituiu a chave estática do protocolo WEP de 40 bits por uma chave de 104 bits, mantendo o IV (vetor de inicialização) com 24 bits, informação que “passa em claro” na rede uma vez que precisa ser utilizada no processo de decodificação.

III

O WPA, embora também baseado no uso do RC4, estendeu o IV (vetor de inicialização) de 24 para 48 bits. Porém, a sua versão mais simples, a WPA-Personal, é baseada no uso de uma chave pré-compartilhada (PSK) que, dependendo do seu tamanho e complexidade, pode ser descoberta através de “ataques de dicionário”.

IV

O WPA2, base para o padrão 802.11i, utiliza novos algoritmos de criptografia e integridade, diferentemente dos seus antecessores, como o CCMP, baseado no protocolo AES, com chaves de bloco de 40 bits que dificulta, porém não impede, o êxito tanto de ataques de força bruta, como ataques de reinjeção de pacotes.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
1888148 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

Para a implementação de Redes Virtuais Privadas (VPNs), o administrador deve analisar, sempre, as características de cada rede de modo a escolher, adequadamente, as soluções e protocolos específicos para cada caso. Com base nisso, considere as afirmativas a seguir.

I

O PPTP, protocolo para implementação de VPNs criado pela Microsoft foi, desde a sua concepção, bastante utilizado pelo fato de não apresentar problemas com mascaramento (NAT) e/ou regras específicas em firewalls.

II

VPNs geralmente utilizam criptografia. Porém, não necessariamente os túneis virtuais privados devem estar encriptados para serem considerados VPNs.

III

Na utilização da solução OpenVPN, implementação de código aberto de VPNs, é possível utilizar compactação, com o objetivo de reduzir/otimizar o fluxo do tráfego tunelado.

IV

O IPSec é uma das opções de utilização de VPNs que, dentre outras funcionalidades, possibilita a autenticação de cabeçalhos (AH) e o encapsulamento (ESP) recursos incorporados por padrão no IPv4.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas
1888147 Ano: 2013
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFERSA
Provas:

A partir dos conceitos, técnicas e ferramentas relacionados a sistemas de detecção de intrusões (IDS), considere as afirmativas a seguir.

I

O Snort IDS pode ser classificado, em sua configuração padrão, como um IDS baseado em rede (NIDS) e em assinaturas.

II

Mesmo estando conectado a um hub, por onde passa todo o tráfego a ser analisado, ou a um switch com porta de monitoramento corretamente configurada, o IDS de rede deve atuar em “modo promíscuo” evitando o descarte de pacotes não destinados à própria máquina.

III

Um IDS, conceitualmente, é considerado um elemento ativo, emitindo alertas sobre ataques detectados e executando, quando configurado com essa funcionalidade, ações reativas (de bloqueio, por exemplo).

IV

Os IDS de host (HIDS) baseiam-se no uso de assinaturas de ataques comumente realizados contra redes de computadores, emitindo alertas tão logo identifiquem algum tipo de tráfego malicioso.

Das afirmações, estão corretas

 

Provas

Questão presente nas seguintes provas