Questões de Concursos

filtre e encontre questões para seus estudos.

A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP.

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.

O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

Na pilha de protocolos básicos dos Web Services representa-se de baixo para cima nas camadas dois, três e quatro, respectivamente, os protocolos

A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.

O protocolo SMTP usado nos serviços de correio eletrônico tem como base a entrega ponto-a-ponto, na qual um cliente SMTP contatará o servidor SMTP do host destino para a entrega da mensagem, guardando a mensagem até que ela tenha sido copiada com êxito no receptor. Isso difere do princípio de retransmissão comum de muitos sistemas de correio eletrônico, nos quais a mensagem atravessa um número de hosts intermediários e uma transmissão com êxito implica somente que a mensagem alcançou o host correspondente ao seguinte salto.

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

Protocolo de autenticação usado em diversos sistemas, inclusive no Windows 2000, que se baseia em uma variante do protocolo de Needham-Schroeder e cujo nome foi adotado do guardião da entrada de Hades, é o

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo

A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como

No Rapid Spanning Tree Protocol - RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo,
No que diz respeito aos servidores web e de aplicação Jboss, Apache e Tomcat, julgue os itens a seguir. Apesar de o Apache possuir diversas vantagens, como, por exemplo, suporte à autenticação baseada em HTTP e configuração rápida e simples, ele apresenta, como desvantagem, o fato de não permitir que seus logs sejam customizáveis.

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

O protocolo da Camada de Aplicação HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) é o protocolo padrão da Web, compatível com todos os navegadores, sendo executado em dois programas: um cliente e outro servidor; sabe-se que os dois são executados em sistemas finais diferentes, conversando entre si por meio de troca de mensagens HTTP. As mensagens de resposta do HTTP indicam o estado da requisição. Um desses códigos é o 400, que significa na resposta HTTP:

Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a

Página 2