Foram encontradas 99 questões.
Provas
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoBuffer Overflow
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Ataques e Golpes e AmeaçasMalwaresWorms
Provas
Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, dados os itens abaixo,
I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.
II. Um Worm atua como um invasor automatizado, tentando explorar falhas em computadores aleatoriamente e replicando-se automaticamente.
III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.
IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensageiros instantâneos, e depois envia o que é capturado para seu criador.
verifica-se que estão corretos
Provas
Backups são fundamentais para a segurança da informação de uma empresa e devem estar presentes em qualquer política de segurança estabelecida. Dados os itens abaixo sobre estratégias de backup,
I. Backup Nível Zero é aquele em que é realizada uma cópia do sistema original antes de ter começado a ser usado.
II. Backup Completo é similar ao backup nível zero, exceto o que é feito periodicamente.
III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.
IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.
verifica-se que estão corretos
Provas
Provas
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,
I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.
II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.
III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.
IV. O HTTP usa o UDP como protocolo de transporte subjacente.
verifica-se que está(ão) correta(s)
Provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
Provas
- Protocolos e ServiçosRedes, Roteamento e TransporteBGP: Border Gateway Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- Protocolos e ServiçosRedes, Roteamento e TransporteRIP: Routing Information Protocol
Dada as proposições sobre roteamento na Internet,
I. O RIP foi concebido como sucessor do OSPF.
II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.
III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.
IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).
verifica-se que está(ão) correta(s)
Provas
Caderno Container