O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica.

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção.

A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.

No modelo OSI da ISO, a camada de transporte responsável pela comunicação entre processos finais de uma mensagem inteira possibilita a comunicação confiável para a troca de dados entre processos em diferentes sistemas. Todavia, o tamanho e a complexidade de um protocolo de transporte dependem dos serviços da camada de rede.

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas.

A respeito das características dos sistemas operacionais, julgue os itens seguintes.

Sistema de arquivo refere-se à forma como os dados são armazenados, organizados e acessados pelo sistema operacional. Essa forma é imposta pelo hardware da máquina.

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

m um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação.

Com relação aos aplicativos do Microsoft Office e BrOffice.org, julgue os itens que se seguem.

O Microsoft Office utiliza o código do VBA (visual basic for applications) e o BrOffice.org utiliza o código Basic embasado no ambiente da API (application program interface) do BrOffice.org.

A respeito da configuração de servidor FTP (file transfer protocol), julgue os próximos itens.

Servidores FTP são vulneráveis, pois, uma vez que um usuário tenha acesso a um diretório, não há como restringir acesso aos demais diretórios do servidor para esse usuário.

Com relação aos servidores web e servidores de arquivos em ambiente Windows e Linux, julgue o item abaixo.

O IIS 6, disponibilizado no Windows Server 2003 como servidor web, é instalado em modo lockdown, o que permite apenas a execução de páginas estáticas, com todos os demais recursos de tratamento de solicitação desativados.

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

Além de questões relativas à segurança lógica, a segurança da informação trata dos aspectos relacionados à segurança física do ambiente computacional, tais como controle de acesso físico ao ambiente, fornecimento de energia elétrica e detecção de incêndio.

A respeito das características dos sistemas operacionais, julgue os itens seguintes.

A licença GNU GPL possui uma tradução para o português, homologada pela FSF, e baseia-se nas quatro liberdades básicas: executar, estudar, modificar e redistribuir versões originais ou modificadas de um programa.

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.

Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.

Todos os escopos de DHCP têm as seguintes propriedades: nome do escopo; intervalo completo dos endereços IP; máscara de sub-rede; duração da concessão; reservas; e opções.

Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.

DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS.

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia.

A respeito dos padrões e modelos de referência para as redes de computadores, julgue os itens subsequentes.

FTP (file transfer protocol) é usado na arquitetura TCP/IP para copiar arquivos de um host para outro, e difere das outras aplicações cliente/servidor na Internet ao estabelecer duas conexões entre os hosts.

Julgue os itens a seguir a respeito de criptografia e certificação digital.

Quando a troca de informações ocorre através de uma rede pública como a Internet, a garantia de não repúdio pode ser obtida por meio do uso de algoritmos simétricos de criptografia.

Página 1