10 resultados encontrados para . (0.008 segundos)

05427 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

Os protocolos TCP/IP foram projetado especialmente para serem utilizados na Internet, particularmente pelos recursos que oferecem.

Nesse sentido, uma característica da arquitetura TCP/IP, é:
  • a)
    não é aplicável a sistemas de grande porte como mainframes.
  • b)
    não permite a conexão de uma LAN "Ethernet" a uma rede "Token-Ring".
  • c)
    define uma abstração para a rede apresentando os detalhes das conexões físicas.
  • d)
    destina-se à interconexão de equipamentos de fabricantes diferentes.
  • e)
    depende da infraestrutura de rede física ou lógica empregada.

05429 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

O Active Directory é o serviço de diretórios do Windows Server 2003, definido como um serviço de rede, que identifica todos os recursos disponíveis em uma rede, mantendo informações sobre estes dispositivos.

Os domínios baseados no Active Directory, têm vários recursos, dos quais dois são descritos a seguir:

I. os domínios podem crescer a qualquer momento, sem limite de tamanho. A forma de administração é a mesma para uma rede pequena ou grande.
II. com os domínios baseados no AD, há um tipo de gerenciamento, em que todas as informações sobre contas de usuários, grupos e recursos da rede, podem ser administradas a partir de um único local no domínio.

Esses dois recursos são conhecidos, respectivamente, como:
  • a)
    usabilidade e gerenciamento otimizado.
  • b)
    flexibilidade e gerenciamento distribuído.
  • c)
    acessibilidade e gerenciamento integrado.
  • d)
    portabilidade e gerenciamento padronizado.
  • e)
    escalonabilidade e gerenciamento centralizado.

05430 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

Os dois comandos do sendmail que podem ser acessados a partir da porta 25 e que fornecem informações sobre seus usuários são.
  • a)
    netuser e telnetuser
  • b)
    user1 e user2
  • c)
    data e catalog
  • d)
    expn e vrfy
  • e)
    ud e id

05432 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

A figura a seguir refere-se a um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Esse recurso permite o uso de nomes ou domínios, como www.mec.gov.br para acessar o site do MEC em vez do correspondente IP.

Na Internet, ele é representado por um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome.



Na comunicação no âmbito da pilha de protocolos TCP/IP, esse recurso se comunica com o TCP da camada de transporte por meio de uma porta conhecida.

Esse recurso e a porta são, respectivamente:
  • a)
    DNS e 53
  • b)
    NFS e 53
  • c)
    DNS e 80
  • d)
    NFS e 67
  • e)
    DNS e 67

05433 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

Para aumentar o nível de segurança no Apache, com o objetivo de mascarar a identidade do servidor e fazer filtragem e validação de URL, deve-se adotar o seguinte procedimento:
  • a)
    ativar a execução de CGI.
  • b)
    liberar o acesso total por IP.
  • c)
    utilizar o módulo mod_security.
  • d)
    habilitar as opções para explorar diretórios.
  • e)
    aumentar para 600 s o máximo tempo de espera.

05434 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada possam acessar uma rede pública, como a Internet, sem que para isto tenham uma ligação direta com esta.

O Servidor proxy costuma ser instalado em uma máquina que tenha acesso direto à Internet, sendo que as demais efetuam as solicitações por meio desta.

A configuração do squid fica gravada em um determinado arquivo e em um diretório específico.

Esse arquivo e esse diretório são conhecidos, respectivamente, por:
  • a)
    squid.conf e /sys/squid
  • b)
    squid.cfg e /sys/squid
  • c)
    squid.conf e /etc/squid
  • d)
    squid.cfg e /etc/squid
  • e)
    squid.conf e /cfg/squid

05435 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

Em um protocolo para transferência de mensagens entre servidores e clientes, as mensagens são entregues a um servidor compartilhado, ideal para uso doméstico e para equipamentos sem conexão permanente à Internet.

Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.

Esse protocolo é conhecido pela sigla:
  • a)
    PPP
  • b)
    POP
  • c)
    SMTP
  • d)
    QMAIL
  • e)
    BITNET

05487 FGV (2009) - MEC - Gerente de Segurança / Redes de Computadores

Desenvolvido pela Sun Microsystems, Network Information Service (NIS) é um serviço para distribuição de informações por uma rede que facilita a administração do ambiente Linux/Unix, pelo fato de manter uma base de dados centralizada na rede, o que torna a manutenção e consistências mais fáceis.

Dentre os utilitários disponíveis, enquanto um realiza a procura de uma chave em um mapeamento NIS, o outro retorna o nome da máquina servidora NIS.

Esses dois utilitários são conhecidos, respectivamente, por:
  • a)
    ypmatch e ypwho
  • b)
    ypsearch e ypwho
  • c)
    ypmatch e ypwhich
  • d)
    ypsearch e ypwhich
  • e)
    ypmapper e ypwhich

29621 FGV (2009) - MEC - Gerente de Segurança / Segurança da Informação

No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet.
Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
  • a)
    Negação de Serviço
  • b)
    Sobrecarga por Intrusão
  • c)
    Negação de Acesso por Colisão
  • d)
    Sobrecaga por Inundação de Tráfego
  • e)
    Sobrecarga por Excesso de Força Bruta

29622 FGV (2009) - MEC - Gerente de Segurança / Segurança da Informação

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:
  • a)
    https://, e "cadeado aberto" na barra de status, na parte inferior da janela do browser
  • b)
    https://, e "cadeado fechado" na barra de status, na parte inferior da janela do browser.
  • c)
    wwws://, e "cadeado fechado" na barra de status, na parte superior da janela do browser.
  • d)
    http://, e "cadeado fechado" na barra de segurança, na parte superior da janela do browser.
  • e)
    wwws//, e "cadeado aberto" na barra de segurança, na parte superior da janela do browser.