Questões de Concursos

filtre e encontre questões para seus estudos.

Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.
Em relação a sistemas ICS/SCADA, julgue os itens a seguir. O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP.

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

O protocolo SMTP usado nos serviços de correio eletrônico tem como base a entrega ponto-a-ponto, na qual um cliente SMTP contatará o servidor SMTP do host destino para a entrega da mensagem, guardando a mensagem até que ela tenha sido copiada com êxito no receptor. Isso difere do princípio de retransmissão comum de muitos sistemas de correio eletrônico, nos quais a mensagem atravessa um número de hosts intermediários e uma transmissão com êxito implica somente que a mensagem alcançou o host correspondente ao seguinte salto.

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.

Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo.

De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.

As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes.

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.

Página 1