Questões de Concursos
filtre e encontre questões para seus estudos.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue os itens a seguir.
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.
Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ABIN•
Acerca de serviços protocolos e serviços Internet, julgue os seguintes itens.
São programas de aplicação da Internet: o login remoto a sistemas — Telnet ou SSH —, a transferência de arquivos — FTP— e a telefonia na Internet (VoIP).
Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.
O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
O protocolo SMTP usado nos serviços de correio eletrônico tem como base a entrega ponto-a-ponto, na qual um cliente SMTP contatará o servidor SMTP do host destino para a entrega da mensagem, guardando a mensagem até que ela tenha sido copiada com êxito no receptor. Isso difere do princípio de retransmissão comum de muitos sistemas de correio eletrônico, nos quais a mensagem atravessa um número de hosts intermediários e uma transmissão com êxito implica somente que a mensagem alcançou o host correspondente ao seguinte salto.
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.
No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A presença de sniffers é facilmente detectável remotamente, com alto grau de confiança, em uma rede de computadores.
Acerca dos protocolos de redes de comunicação e do padrão Ethernet 10BaseT, julgue os itens a seguir.
No frame Ethernet 10BaseT, a parte de dados pode chegar a até 1.500 bytes.
Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.
Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo.
De acordo com as especificações descritas na versão 2013 do E-Ping, julgue os itens subsecutivos.
As especificações do E-Ping tratam de assuntos relacionados à garantia da confidencialidade e à disponibilidade das informações.
Acerca do serviço de diretórios embasado no OpenLDAP, julgue os itens a seguir.
Por padrão, no OpenLDAP, o arquivo de configuração sobre sufixos e rootdn é o slapd.conf. Este arquivo, fica no diretório /root por questões de segurança de acesso.
A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes.
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.