Foram encontradas 310 questões.
- Segurança de RedesSegurança de Redes Sem Fio
- Transmissão de DadosMeios de TransmissãoMeios Transmissão sem Fio
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
Considere as afirmações a seguir relacionadas a redes locais sem fio.
I. A identificação de uma rede sem fio (wireless) padrão IEEE 802.11 é realizada por meio do seu SSID (Service Set IDentifer).
II. Os protocolos WEP, WPA e WPA2 foram especificados para tentar prover sistemas wireless de mecanismos de segurança nos processos de autenticação e tráfego de dados.
III. O padrão IEEE 802.11g suporta taxas de transferência de dados de até 54 Mbps, operando na frequência de 5 GHz, mesma faixa utilizada pelo padrão IEEE 802.11a.
IV. O padrão 802.11 utiliza, como protocolo no nível MAC para o controle de transmissão, o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
Das afirmações, estão corretas
Provas
A partir dos conceitos relacionados ao protocolo SNMP, padrão utilizado na maioria das soluções de gerenciamento de redes, considere as afirmações a seguir.
I. Desde a sua segunda versão (SNMPv2), ele dispõe de mecanismos de segurança, como o emprego de criptografia no processo de autenticação nos equipamentos.
II. O uso do comando set permite que uma estação de gerência altere um valor de um objeto, desde que tenha a permissão de escrita e informe a comunidade corretamente.
III. Permite a consulta a informações de objetos (OIDs) de equipamentos, utilizando, por padrão, a porta 161 e o protocolo de transporte UDP.
IV. As informações acessíveis via SNMP são organizadas hierarquicamente e definidas nas MIBs (Management Information Bases).
Das afirmações, estão corretas
Provas
Muitos dos ataques mais frequentes às redes de computadores utilizam a técnica Man-in-the-middle (MITM) para roubar, por exemplo, informações pessoais de usuários da rede. O uso desse tipo de técnica pode ser classificado como um ataque de
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Considere as seguintes afirmações relacionadas ao uso de criptografia em redes TCP/IP.
I. Na criptografia assimétrica, além do envio confidencial de mensagens, é possível assinar cada mensagem enviada de modo que o destinatário possa comprovar a autenticidade da origem. Para isso, é necessário utilizar a chave pública do destinatário na verificação da assinatura do remetente.
II. Em um certificado digital, constam várias informações relevantes ao processo de identificação segura de dados, entre elas o proprietário e sua chave pública, além do nome e da assinatura da AC (autoridade certificadora) responsável pela emissão e validação do certificado.
III. Um usuário precisa enviar uma mensagem criptografada para outro usuário da rede, de modo que apenas o destinatário consiga verificar o seu conteúdo após o envio. Para isso, o remetente, antes do envio, criptografa a mensagem com a chave pública do destinatário.
IV. Utilizando criptografia simétrica, dois usuários compartilham uma única chave criptográfica que pode ser utilizada tanto para criptografar como decriptografar mensagens, na origem e/ou no destino.
Das afirmações, estão corretas
Provas
O Gerenciamento de Incidentes é um processo cujo objetivo principal é restaurar a operação normal do serviço o mais rápido possível, minimizando os prejuízos à operação do negócio e garantindo, assim, o melhor nível de serviço e de disponibilidade. Sobre esse processo, considere as afirmações a seguir.
I. Manter o usuário sempre informado sobre o status do incidente e escaloná-lo para os especialistas a fim de que seja cumprido o prazo de solução é um dos objetivos desse processo.
II. Para que o gerenciamento de serviços de TI seja eficiente e eficaz, o ITIL propõe um processo para o gerenciamento de incidentes, no qual a maior parte das ações desse processo são realizadas pelo Service Desk.
III. O gerenciamento de incidentes tem como foco a garantia de que a infraestrutura técnica e de serviços sejam recuperadas dentro do prazo especificado e acordado com o cliente, criando e/ou mantendo planos de continuidade atualizados.
IV. A falta de comprometimento da equipe e do gestor para resolução dos incidentes no tempo necessário e a resistência a mudanças, impossibilitando a adequação à nova forma de trabalho, são algumas das dificuldades que podem ser encontradas na implantação desse processo.
Das afirmações, estão corretas
Provas
A partir dos conceitos relacionados a gerenciamento de serviços (ITIL, versão 3) e governança de tecnologia da informação, considere as afirmações a seguir.
I. Na operação de serviço, estão descritos, dentre outros, os processos de gerenciamento de portfólio, gerenciamento de demanda e gerenciamento financeiro de TI, necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e os clientes do negócio.
II. O banco de dados de gerenciamento da configuração (BDGC) armazena as informações dos itens de configuração e de seus relacionamentos e faz parte do processo de gerenciamento de configuração e de ativos de serviço.
III. A melhoria continuada de serviço – componente do ciclo de vida dos serviços de TI – tem, entre seus objetivos, alinhar e realinhar continuamente os serviços de TI com o negócio e com os requerimentos de mudanças do negócio.
IV. O ciclo de transição de serviços tem, entre seus objetivos, realizar a documentação e a manutenção de informações sobre mudanças nos serviços, visando garantir que estas criem o valor esperado pelo negócio.
Das afirmações, estão corretas
Provas
Um administrador deseja apenas verificar o conteúdo de um arquivo de backup de registros de log de um servidor Linux – empacotado com o aplicativo tar e compactado com o aplicativo gzip - sem extrair o seu conteúdo (apenas exibir a listagem dos arquivos compactados). Supondo que o nome desse arquivo seja “logs.tgz” e o administrador utilize o sistema em modo texto, a linha de comando para realizar essa tarefa seria:
Provas
Suponha que você dispõe de um sistema Linux e vai enviar um arquivo de nome “documento.doc” para uma estação Linux conectada, via rede, com endereço IP 10.0.0.1, utilizando o protocolo SSH em linha de comando e as credenciais do usuário “jose” na máquina remota e gravando o arquivo em sua área privada (home). Para isso, você utilizará o comando
Provas
A tabela reproduzida a seguir apresenta o resultado parcial do comando ps aux executado em um sistema Linux, listando parte dos processos em execução na estação.
|
\( \begin {matrix} \text{USER} & \text{PID} & \text{%CPU} & \text{%MEM} & \text{TTY} & \text{START} & \text{COMMAND} \\ \text{root} & 1 & 0.0 & 0.0 & ? & \text{Jan10} & \text{init} \\ \text{user01} & 607 & 0.7 & 0.8 & ? & 07:37 & \text{gnome-terminal} \\ \text{user02} & 614 & 0.0 & 0.1 & \text{tty1} & 08:35 & \text{bash} \\ \text{user03} & 620 & 0.0 & 0.1 & \text{pts/0} & 09:00 & \text{bash} \end {matrix} \) |
Para encerrar o processo que gerencia a execução do interpretador de comandos (shell) do usuário “user02”, a linha de comando será
Provas
A tabela reproduzida a seguir apresenta o resultado do comando ls -l em um sistema Linux.
|
-rw-r--r-- 1 joao alunos 23272 Jan 1 07:30 dados.txt -rwxr--r-- 1 joao alunos 24042 Jan 1 08:15 script.sh |
Para alterar as permissões do arquivo script.sh de modo a permitir que o grupo alunos possa executá-lo, a linha de comando a ser utilizada será
Provas
Caderno Container