Julgue os próximos itens, a respeito de métodos de mitigação de ataques e vulnerabilidades. Como método de segurança contra ataques aos serviços de DNS (domain name system), recomenda-se segmentar os servidores em autorativos e recursivos, bloqueando o acesso oriundo dos servidores recursivos à Internet.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Publicidade
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. O protocolo SMTP padrão da Internet tem o papel de transportar mensagens e possui capacidades como o controle do roteamento e a entrega de mensagens por meio de comunicação segura.
Um programa pode ser estruturado em módulos denominados funções ou procedimentos. Considerando esse assunto, julgue os próximos itens, acerca dos tipos de módulos. Uma função recursiva pela cauda sempre possui um equivalente iterativo direto.
Com relação à análise de desempenho e tunning de banco de dados, julgue os itens subsequentes. Entre os recursos do Oracle 11g que permitem ajustar o banco de dados para aumentar seu desempenho estão os índices de chave invertida, que, para atingir esse fim, necessitam, em alguns casos, ser reconstruídos com frequência.
Acerca dos protocolos e aplicações típicas de serviços TCP/IP, julgue os itens subsecutivos. Os registros de DNS do tipo SPF (sender policy framework) são usados para evitar falsificação de emails, uma vez que os endereços dos servidores autorizados a enviar mensagens podem ser delimitados em registros do tipo MX.
Julgue os itens seguintes a respeito do projeto lógico e físico de banco de dados. Durante a etapa do projeto físico, é permitido realizar o particionamento de dados.
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.
Microsoft Windows Server é um sistema operacional robusto que suporta diversos componentes de serviço, como o Exchange Server, que provê serviços de correio eletrônico e colaboração. Considerando esse assunto, julgue os itens a seguir, acerca dos fundamentos do sistema Windows Server 2012 e seus componentes de serviço. O cmdlet Get_Mailbox permite exibir objetos e atributos das caixas de correio, e pode também ser combinado com outras tarefas para fornecer informações sobre as caixas.
Com relação aos fundamentos dos sistemas UNIX e suas funcionalidades, julgue os itens que se seguem. Uma entrada de valor 15 14 1 * * /bin/backup no Crontab fará com que o comando /bin/backup seja executado semanalmente às 15 h 14 min.
Acerca das etapas e dos processos do PMBOK (versão 5), julgue os itens subsecutivos. A identificação e o gerenciamento de riscos são atividades definidas na fase de execução do projeto.
Acerca de frameworks e API, julgue os itens subsequentes. Por convenção, no framework Symfony2, a atribuição aos valores dos parâmetros de conexão com o banco de dados é realizada no arquivo app/config/config.yml.
Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. As linguagens de programação podem ser utilizadas no nível conceitual para que visualize a parte do banco de dados de interesse.
No que se refere a data warehouse, julgue os itens que se seguem. Uma tabela de fatos em um data warehouse armazena os valores detalhados de medidas, ou de valores observados, e as identifica com ligação para tabelas de dimensão.
No que se refere aos ataques de negação de serviço, julgue os itens que se seguem. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se refere ao ataque Distributed Denial of Service. Ataques refletivos de DDoS de NTP têm como objetivo indisponibilizar os serviços de NTP pelo mundo, atrasando-os em uma hora, o que gera inconsistências nos horários registrados pelos logs e nas trocas de mensagens.
Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
Com relação à análise e à avaliação de riscos em projetos de teste de software, julgue os itens a seguir. Teste é um processo que busca atingir a confiabilidade do software, portanto, por meio de testes é possível verificar se um software está livre de defeitos ou comportamentos indesejados em todas as circunstâncias.
Acerca dos protocolos que compõem o modelo TCP/IP (transmission control protocol/internet protocol), julgue os itens a seguir. Nesse sentido, considere que a sigla DNS, sempre que utilizada, se refere a domain name service. Há duas formas de utilizar o DNS: contratando os servidores de nome, um de cada vez, ou solicitando ao sistema do servidor de nome que execute toda a conversão.
Com relação à arquitetura e ao acesso a banco de dados, julgue os itens a seguir. O acesso mais comum a banco de dados é realizado por meio de linguagens não procedurais. Como exemplo, a instrução SELECT, em SQL, permite especificar os objetos do banco de dados que serão recuperados, incluindo os detalhes de implementação de como essa recuperação ocorrerá.
Acerca de linguagens de programação e ferramentas de desenvolvimento, julgue os itens subsecutivos. Objective-C, linguagem de programação que estende a linguagem C, oferece recursos orientados a objetos, em que os métodos são chamados diretamente em um objeto.
Julgue os itens seguintes, referentes a data mining. Algoritmo genético é uma das ferramentas do data mining que utiliza mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e mutação, para solucionar e agrupar problemas.
Publicidade