11 resultados encontrados para . (0.057 segundos)

05375 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

Dentre os recursos utilizados para o funcionamento do serviço de e-mail, o protocolo IMAP foi projetado de maneira a permitir que caixas postais remotas sejam manipuladas como locais. Com o emprego do IMAP, o cliente pode solicitar apenas os cabeçalhos das mensagens ou procurar apenas por mensagens que se enquadrem em determinado critério. Mensagens podem ser marcadas como deletadas e em sequência eliminadas, mas permanecem no repositório até que o usuário decida eliminá-las em definitivo. A diferença fundamental em relação ao POP consiste na maneira em que os clientes recuperam as mensagens. O IMAP oferece os seguintes modos de acesso:

I. todas as mensagens são transferidas para o cliente.
II. as mensagens permanecem no servidor e são manipuladas pelo cliente.
III. mensagens selecionadas são armazenadas no cliente

Os três modos de acesso são denominados, respectivamente:
  • a)
    offline, online e desconectado
  • b)
    reservado, confidencial e secreto
  • c)
    liberado, controlado e privilegiado
  • d)
    simplex, duplex e multiplex.
  • e)
    restrito, semirestrito e livre

05376 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

Lightweight Directory Access Protocol (LDAP) é um protocol destinado à comunicação entre servidores LDAP e clients LDAP. Nesse processo, clients LDAP acessam diretórios armazenados por servidores LDAP. O "L" de LDAP significa lightweight porque ele é um procolo pequeno e fácil, derivado do X.500 Directory Access Protocol (DAP) definido na arquitetura OSI / ISO. Servidores LDAP armazenam informação em diretórios no formato hierárquico, existindo quatro modelos, dos quais dois são descritos a seguir:

I. Descreve as operações que podem ser executadas na informação armazenada no diretório LDAP.
II. Descreve como a informação no diretório LDAP pode ser protegida de acesso não autorizado.

Os modelos descritos são denominados, respectivamente:
  • a)
    FUNCTIONAL e INFORMATION
  • b)
    FUNCTIONAL e OPERATIONAL
  • c)
    FUNCTIONAL e SECURITY
  • d)
    NAMING e INFORMATION
  • e)
    NAMING e SECURITY

05417 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.

Essas camadas são:
  • a)
    transporte e apresentação.
  • b)
    apresentação e enlace.
  • c)
    enlace e aplicação.
  • d)
    rede e transporte.
  • e)
    aplicação e rede.

05418 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

O programa SendMail é um software para correio eletrônico que tem como uma de suas tarefas monitorar a rede à espera de mensagens e enviar mensagens para outros computadores.

Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.

A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:
  • a)
    sendmail.cf
  • b)
    sendmail.cg
  • c)
    sendmail.df
  • d)
    sendmail.fg
  • e)
    sendmail.qf

05420 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

Um cliente DHCP é um equipamento que está configurado para solicitar a um servidor DHCP um endereço IP. Nesse processo, um cliente DHCP pode passar por seis estados de aquisição. O que define em que estado se encontra o cliente é a mensagem que ele envia para um dos servidores DHCP da sua rede. No estado inicializa, quando um cliente inicializa pela primeira vez, ele difunde uma mensagem para todos os servidores DHCP da rede local a fim de adquirir as configurações de inicialização na rede. Para tanto ele manda um determinado tipo de mensagem, enviado em um datagrama UDP da mesma forma que no BOOTP.

Após o envio dessa mensagem, o cliente passa para o estado seleciona.

A mensagem é:
  • a)
    DHCPACK
  • b)
    DHCPSEND
  • c)
    DHCPQUERY
  • d)
    DHCPREQUEST
  • e)
    DHCPDISCOVER

05421 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

Uma sub-rede conecta diversas máquinas num esquema de endereçamento de IP fixo, tendo o Unix como sistema operacional no servidor dedicado. A máscara empregada é 255.255.255.224 e um microcomputador conectado fisicamente a essa sub-rede usa o IP 193.48.236.72 como endereço válido.

Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.

A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:
  • a)
    de 193.48.236.64 a 193.48.236.127
  • b)
    de 193.48.236.64 a 193.48.236.95
  • c)
    de 193.48.236.64 a 193.48.236.79
  • d)
    de 193.48.236.0 a 193.48.236.127
  • e)
    de 193.48.236.0 a 193.48.236.255

05424 FGV (2009) - MEC - Analista de Segurança / Redes de Computadores

Em um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação:

I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido.

Esse método de criptografia é denominado criptografia por chave:
  • a)
    secreta.
  • b)
    reversa.
  • c)
    simétrica
  • d)
    reservada.
  • e)
    assimétrica.

22841 FGV (2009) - MEC - Analista de Segurança / Governança de TI

Tendo por foco a ITIL, os processos da área de Suporte ao Serviço concentram-se nas tarefas de execução diária, necessárias para a manutenção dos serviços de TI já entregues e em utilização pela organização.
Dois desses processos são conhecidos por Gerenciamento de:
  • a)
    Segurança e Problema.
  • b)
    Liberação e Segurança.
  • c)
    Problema e Capacidade.
  • d)
    Configuração e Liberação.
  • e)
    Capacidade e Configuração.

22842 FGV (2009) - MEC - Analista de Segurança / Governança de TI

As alternativas a seguir apresentam, no contexto da ITIL, os objetivos das atividades do gerenciamento de infraestrutura de TI, à exceção de uma. Assinale-a.
  • a)
    reduzir o custo das falhas.
  • b)
    diminuir os efeitos das mudanças.
  • c)
    melhorar o nível de treinamento dos usuários.
  • d)
    aumentar a eficiência na resolução dos problemas.
  • e)
    elevar o nível de desempenho dos serviços prestados.

29603 FGV (2009) - MEC - Analista de Segurança / Segurança da Informação

De acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados:
  • a)
    na instalação do cabeamento estruturado devem ser evitadas as rotas através de áreas públicas como parques e jardins / as linhas de telecomunicação e energia dentro das instalações de processamento de informações devem ser aéreas.
  • b)
    as linhas de telecomunicação e energia, dentro das instalações de processamento de informações, devem ser subterrâneas / os cabos de energia devem ser segregados dos cabos de comunicação para impedir interferência.
  • c)
    os cabos de energia devem ser instalados no mesmo duto dos cabos de comunicação, para fins de economia / em ambientes com EMI deve ser dada preferência ao cabo STP como meio de transmissão.
  • d)
    em ambientes com EMI deve-se dar preferência ao cabo UTP como meio de transmissão / o cabeamento de redes e de energia deve ser protegido contra interceptação não-autorizada, usando gasodutos.
  • e)
    o cabeamento de redes deve ser protegido contra interceptação não-autorizada ou danos, usando eletrodutos / na instalação do cabeamento estruturado deve ser dada preferência às rotas através de áreas públicas como parques e jardins.