Foram encontradas 640 questões.
Em relação ao gerenciamento de rede, assinale a alternativa que apresenta o protocolo adotado na camada de aplicação.
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
Considere os comandos a seguir:
1) USER username
2) PASS password
3) LIST
4) RETR filename
5) STOR filename
6) PRINT filename
São comandos válidos no Protocolo FTP:
Provas
No que diz respeito ao servidor proxy, considere os seguintes os passos:
1) o cache Web verifica se tem uma cópia do objeto armazenada localmente e, se tiver, envia o objeto ao navegador do cliente, dentro de uma mensagem de resposta HTTP;
2) se não tiver o objeto, o cache Web abre uma conexão TCP com o servidor de origem. Então, envia uma requisição HTTP do objeto para a conexão TCP. Após recebê-la, o servidor de origem envia o objeto ao cache Web, dentro de uma resposta HTTP;
3) o navegador estabelece uma conexão TCP com o cache Web e envia a ele uma requisição HTTP para o objeto;
4) quando recebe o objeto, o cache Web guarda uma cópia em seu armazenamento local e envia outra, dentro de uma mensagem de resposta HTTP, ao navegador do cliente (pela conexão TCP existente entre o navegador do cliente e o cache Web).
A alternativa que corresponde à sequência de passos, de cima para baixo, para acessar uma página web, considerando que o navegador foi devidamente configurado, é:
Provas
Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo de decriptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?
Provas
Os sistemas de detecção de intrusão (IDS – intrusion detection systems) podem ser classificados em HIDS (host-based intrusion detection systems) e NIDS (network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: COVEST-COPSET
Orgão: UFPE
Quais planos de continuidade de negócios estão relacionados à infraestrutura e/ou aos processos de TI?
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
Quanto ao controle de acesso dos usuários, relacione os tópicos da coluna 1 aos objetivos (coluna 2).
1) Requisitos de negócio para controle de acesso
2) Gerenciamento de acesso do usuário não autorizado a sistemas de informação
3) Responsabilidades dos usuários
4) Controle de acesso à rede
5) Controle de acesso ao sistema operacional
( ) Prevenir acesso não autorizado aos serviços de rede.
( ) Assegurar acesso apenas de usuário autorizado
( ) Controlar o acesso à informação.
( ) Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento da informação
( ) Prevenir acesso não autorizado aos sistemas operacionais.
A sequência correta, de cima para baixo, é:
Provas
Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Esta política é designada como
Provas
Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s) citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.
1) Avaliação de riscos
2) Tratamento do risco
3) Aceitação do risco
Está(ão) envolvida(s) no gerenciamento de riscos a(s) etapa(s):
Provas
Em relação aos ataques de recusa de serviços (DoS — Denial-of-Service), relacione o tipo de ataque (coluna 1) à sua descrição (coluna 2).
1) Ataque de vulnerabilidade
2) Inundação na largura de banda.
3) Inundação na conexão.
( ) O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlacede acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.
( ) O atacante estabelece um grande número de conexões TCP semiabertas ou abertas.
( ) Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em um hospedeiro direcionado.
A sequência correta, de cima para baixo, é:
Provas
Caderno Container