Publicidade|Remover
Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?
Em relação a citações e intimações, assinale a afirmativa correta.
A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
Considerando o procedimento do Tribunal do Júri, assinale a afirmativa correta.
Conforme o Código de Organização Judiciária do Estado, assinale a afirmativa correta.
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Considere as afirmativas abaixo, concernentes à citação.

I - Estão previstos, no Código de Processo Civil, como formas de se promover a citação, o correio, o oficial de justiça, o edital e o meio eletrônico.

II - O comparecimento espontâneo do réu não supre a falta de citação.

III - Somente se ordenada por juiz competente, a citação válida constitui em mora o devedor e interrompe a prescrição.

Quais estão corretas?
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
Assinale a alternativa que apresenta atividade que NÃO constitui atribuição do escrivão.
Funcionário público que, no intuito de vingar-se de seu desafeto, retarda, indevidamente, ato de ofício que deveria praticar responderá por

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
O ICKDSF é um programa IBM utilizado para executar diversas funções no z/OS. Assinale a alternativa que apresenta o comando ICKDSF utilizado para alterar a VTOC, de um volume modelo 3390, do formato OSVTOC para o formato IXVTOC.
Acerca do crime de peculato, assinale a afirmativa correta.
Página 4
Publicidade|Remover